Me encontré esta gráfica de TrendMicro respecto a las APT.
Tal vez sólo le faltó especificar mejor a qué se refiere un APT, para no pensar que un simple phishing o un exploit ya se puede considerar APT...pero bueno, eso ya deberíamos saberlo, cierto?
http://blog.trendmicro.com/connecting-the-apt-dots-infographic
domingo, 27 de mayo de 2012
jueves, 24 de mayo de 2012
No a NoScript
NoScript es un complemento (add-on)
para Firefox que impide la ejecución de scripts en las páginas web de Internet
(hace otras monerías pero su función principal es la que dije). En diversos
foros de seguridad se sugiere usarlo, ya que provee un mayor nivel de
protección al navegar por Internet.
Y es cierto.
Desde el punto de vista de seguridad es una mala idea que las páginas web puedan
ejecutar código (como se hace con JavaScript). Deberían de simplemente mostrar
texto e imágenes como en los viejos tiempos para una navegación más confiable,
pero esos días llegaron a su fin.
Soy usuario activo de NoScript desde hace tiempo. Yo mismo he llegado a
recomendar su uso tanto en este blog como en mi Twitter.
¿Pero saben qué? Ya me cansé del addon.
Me rindo. A la mayoría de páginas de Internet que visito les debo de permitir
el uso de scripts ya que de otra forma no se puede interactuar con ellas: formas
web, registro a webinars, ingreso de mis
datos para obtener un artículo, seleccionar una opción para que presente otra
página web a donde deseo ingresar o foros de Internet. Hasta hay un sitio que
te dice si tienes activado el inseguro JavaScript …pero la página necesita
JavaScript habilitado para poder decírtelo!
Es ridículo. Acabo indicándole a NoScript demasiado seguido la opción de
“Permitir temporalmente toda esta página” y en menor medida la de “Admitir toda
esta página”.
Internet, hoy en día, habla script. Punto.
Lo interesante de esto es que ustedes mismos pueden probar lo que digo
al usar este addon en FireFox (diversos
programadores han creado equivalentes para otros navegadores). Tal vez ustedes
lo dejen habilitado en todo momento y sigan la recomendación que yo mismo no quiero
seguir.
Si bien es cierto que hay que tener seguridad, también es cierto que
debe de haber un balance entre seguridad y funcionalidad. Y este es un ejemplo
perfecto de cuando la seguridad impide una funcionalidad satisfactoria (la cual
ciertamente permite disfrutar el Internet de hoy día).
Yo me rindo y no me voy a sentir culpable de permitir scripts más
seguido de lo que me gustaría. No voy a desinstalarlo; algunas veces debo de
ingresar a sitios donde hay sospecha de que son maliciosos y ahí lo tendré bien
activado.
Y claro, aquí cae como anillo al dedo el concepto de controles
compensatorios. La idea es compensar con otras medidas la carencia o debilidad
de un control. ¿Qué se puede hacer si ando de promiscuo permitiendo scripts por
doquier?
1. Usar navegadores con sandbox ya integrada como Safari o Chrome.
2. Si se quiere usar otros navegadores, ponerles sandbox (como con el
caso de SandboxIE).
3. Usar una suite de seguridad que provea de análisis de sitios
maliciosos.
4. Usar servicios en línea que gratuitamente me indiquen si la liga es
segura (es engorroso y lo hago ocasionalmente, no en mi navegación del día a
día). Ahí está por ejemplo http://global.sitesafety.trendmicro.com/ o http://browsingprotection.f-secure.com/.
5. Siempre que deseemos navegar, hacerlo con un LiveCD de Linux lo cual
evita usar el sistema operativo de base y esto impide su infección… pero creo
que puede resultar mucho más fastidioso que usar NoScript, no creen?
En fin. Quería atreverme a desafiar a NoScript. Es liberador. Como dicen
por ahí “Alguien tenía que decirlo”.
Nota: como dije al inicio del artículo, NoScript hace otras monerías. Por las cuales podría valer la pena dejar operando NoScript aunque se elimine su funcionalidad de bloquear Scripts. @ma1 me lo hizo notar y compartió esta liga que habla de esto en su último párrafo: http://hackademix.net/2010/08/01/al_9x-was-right-my-router-is-safe/
Nota: como dije al inicio del artículo, NoScript hace otras monerías. Por las cuales podría valer la pena dejar operando NoScript aunque se elimine su funcionalidad de bloquear Scripts. @ma1 me lo hizo notar y compartió esta liga que habla de esto en su último párrafo: http://hackademix.net/2010/08/01/al_9x-was-right-my-router-is-safe/
viernes, 18 de mayo de 2012
Guarda esa Información Cifrada.
No resulta extraño que existan entidades (ya saben cuáles)
que guarden comunicaciones/información cifrada por unos 10, 15 ó 20 años.
Son datos que en la actualidad no pueden ser descifrados
dado el débil poder de cómputo para hacerle fuerza bruta a un cifrado con una
llave robusta (256 bits simétrico, por ejemplo).
En unos años más, el poder de cómputo y mejores técnicas
serán suficientes como para romper esa comunicación segura. ¿Sirve de algo
llegar a saber un dato de hace 15 años?
Probablemente la mayoría vaya a ser
considerada basura o sea inútil porque ya se sabe. Sin embargo estoy seguro que
un pequeño porcentaje seguirá siendo interesante o revelador y servirá para la
toma de decisiones de hoy día.
De ahí que existen ciertas organizaciones que en la
actualidad se dedican a guardar información cifrada. Es una inversión a largo
plazo.
(Seguramente si tuvieran datos cifrados con 56 bits de DES
de los años noventa, la podrían descifrar con pocos problemas hoy en día).
martes, 15 de mayo de 2012
70% de Redes Empresariales Están Infectadas por Malware
Me encuentro con un artículo
en ElFinanciero. Un par de comentarios:
1. Se habla de “Amenazas Avanzadas Permanentes”, cuando en
realidad son Persistentes y no
Permanentes. Bonita cosa sería que no se pudieran remover. Viene del inglés Advanced Persistent Threat (APT).
2. Luego nos habla de que “70% de las redes empresariales en el mundo está infectada por un
malware” como haciendo una relación entre APT y el malware común y
corriente.
Sabemos que las APT son ataques especializados y dirigidos,
por lo tanto este tipo de amenaza NO se encuentra en la mayoría de las redes de
TI. Desconozco si el 70% de las redes tienen malware, pero sí sé que un ataque
que sea del tipo APT estará presente en unos cuantos sistemas en todo el mundo.
Es decir, hay una diferencia entre un APT (dirigido, especializado) y un malware
común (masivo, general).
3. Se menciona a un “experimento” de TrendMicro que especifica
que “87% de las organizaciones ingresó a
una dirección de Internet maliciosa”. Yo pensaría que es más, pero en fin.
El punto es que las herramientas tradicionales de protección
nos protegerán contra esas páginas maliciosas genéricas tipo “a ver quién llega
y cae”. Supongo que a ese tipo de páginas se refiere la cifra de 87%.
Ciertamente me preocupan más esos accesos que hacen un par
de empleados a un sitio malicioso especialmente diseñado para ellos. Eso es un
APT.
4. No encontré la referencia al reporte o artículo original
de TrendMicro. Siempre me gusta ir al origen de la noticia. Algunas veces
interpretan mal la información original.
5. Los últimos tres párrafos expresan información veraz.
El artículo al que hago mención:
viernes, 4 de mayo de 2012
¿Por Qué no Voy a Conferencias de Seguridad?
Estoy a punto de sonar soberbio, pero me arriesgaré: la razón
principal por la cual no voy a la mayoría
de las conferencias de seguridad es porque ya me sé el ~85% de lo que
ahí van a decir. Algunas conferencias llegan al 99%.
Desde mi punto de vista, lo que a continuación enlisto son
temas recurrentes en varias de las conferencias de seguridad. Lo dicen una y
otra vez. Ya me lo sé.
Sueño con la
Confidencialidad, Integridad y Disponibilidad (C-I-D) de la Información. Ya sé la relación de la C, I y D
con los datos. Y por qué son conceptos importantes. Ah! También me sé la
definición de la C, I y D. Pero nunca falta al menos un slide recordándome todo esto. Gracias.
La Información es Valiosa. El expositor en sus primeros slides dirá que la información es uno de los principales activos de
las organizaciones. Que hay que protegerla porque bla, bla, bla. Rayos. ¡Sí, ya
sé que es valiosa, next!
Ciberguerra. Se paran a hablar de la
ciberguerra, de cómo un país puede invadir a otra nación usando TCP/IP. De cómo
ya las nuevas armas vienen en paquetes vía red. Que los nuevos soldados están
detrás de una computadora. Patrañas.
El día que ataquemos a otro país usando comanditos detrás de
un monitor con consecuencias graves, es muy probable que nos vayan a venir a
romper la trompa con armas “tradicionales”…sí, de esas que disparan y que sacan
sangre, junto con aviones de combate y navíos tipo destructor.
Actualmente lo
que estamos viendo es ciber-espionaje y otras ciber-operaciones, pero no
“ciberguerra” (cyberwar). Me dan ganas de preguntarle al expositor que qué
pasaría si una nación usa la ciberguerra para volar en mil pedazos a una planta
nuclear de los EUA.
Luego entonces y en todo caso, la llamada ciberguerra sería
solamente OTRO mecanismo para ser usada en una guerra convencional. Tal cual lo
harías envenenado el agua potable como otro
medio para ganar una guerra.
Siento ganas de vomitar cuando se paran a alertar
de la “nueva” guerra, lo caduco de los soldados “convencionales” y de cómo se
van a lidiar las nuevas guerras en el futuro.
Ah! Y ya sé lo que hace StuxNet y supe del ataque DDoS a
Estonia hace unos años; les encanta ponerlos de ejemplo del terrible “cyberwar”, y no lo son.
Concientización de
usuarios. Que no hay
suficiente security awareness en las
empresas. Que esto representa una amenaza constante porque a los empleados se
les puede hacer phishing.
Que los
empleados le dan click a cuenta liga
se les presenta y que constituyen el “eslabón más débil”. Ya lo sé.
Y también
sé la solución: hacer campañas de concientización que verdaderamente hagan
llegar el mensaje al empelado, así como políticas y bla, bla, bla.
Presión de Usuarios. Que los empleados presionan por
traer sus dispositivos (smartphones, Pads, etc.) a la empresa y conectarlos.
Que presionan para entrar a todo tipo de sitios. Que los usuarios desean tener
libertad de instalar X aplicaciones. Y que
todo esto es un problema para el área de TI. Ya me lo sé.
Y ya saben, se ofrecen soluciones vagas a este problema: hay
que tener un balance entre los deseos de los usuarios y la seguridad (bla, bla,
bla) y claro, cada corporativo tendrá diferentes maneras de atacar este
problema con sus usuarios.
Y aquí entra mi frase favorita: “bueeeeno, es que
DEPENDE de la situación en cada empresa y….”.
Ya saben…”depende”. Todo es relativo. Tan útil es la
palabrita “depende” que yo mismo la he llegado a usar.
Evolución del malware. Ya sé que antes el malware estaba
hecho por diversión o sin fines de lucro. Y ahora el malware se hace en su
mayoría para que pase desapercibido y tiene el fin de obtener una ganancia
económica.
Esa tendencia tiene varios años. Entendemos que existe malware bancario
que roba credenciales de banca en línea y que existen otros trucos más cuyo fin
es robar dinero o sacar un provecho económico a diferencia del malware de “antes”.
¿Algo nuevo sobre este tema?
Gobierno de Seguridad
de la Información. Importante
tema dentro de las corporaciones, pero neta qué tema tan aburrido para escuchar
en una conferencia. Punto. Me duermo. Wake
me up when you’re done!
Cómprame mis productos. No pueden faltar los que se paran a
hablar y que son representantes de un producto o servicio de seguridad. Aunque
oficialmente no mencionan a su producto pero tooooda la plática está orientada
a que le preguntes al final que cómo se puede evitar todo lo malo de lo que
está hablando.
Y claro, la respuesta será “There’s
a product for that. And you’re lucky, I sell it”.
Encuestas. Casi para cada encuesta que muestren
y que indique X tendencia, existirá otra que la contradice o que arroja
diferentes números. Me viene a la mente la encuesta de la mayor amenaza por
cantidad de incidentes generados: empleados internos vs atacantes externos.
He
visto numerosas encuestas que confirman que las intrusiones vienen en su gran
mayoría de los propios empleados y hay otras más que aseguran que los crackers
que vienen de Internet representan el mayor peligro. Este tema lo toca de
manera mucho más amplia el documento llamado “Sex, Lies and Cybercrime Surveys”, googléenlo.
Más ataques. Que en los años recientes se han
incrementado el número de ataques informáticos. Y que la tendencia es que sigan
creciendo. El conferencista en este momento muestra una gráfica con reportes de
amenazas que van a la alza.
Yo digo: es correcto, los ataques son más que antes
y van a seguir creciendo. Ya lo sé. ¿Hay algo nuevo sobre este tema?
Anonymous, LulzSec y Asociados. Esto tiene liga con el punto
anterior. Que los Anonymous representan un peligro que hay que considerar, que
si el hacktivismo, que si la serie de hackeos
sucedidos en los últimos meses, que la cantidad de datos robados, que veamos el
gran número de víctimas afectadas y un largo etcétera.
Noticias: sé quiénes son
estos grupos, la serie de hackeos que
han perpetrado y las técnicas usadas. Something
you wanna add?
Mejores Prácticas. Nuca faltarán las palabras “mejores
prácticas” en los slides del
conferencista. Estándares con muchos numeritos, los del NIST, el 27001 o COBIT.
Que hay que seguir las mejores prácticas. Porque son muy buenas. Todo mundo las
sigue. Yo también debería de hacerlo, ya lo sé. Porque me darán un beneficio. Y
porque son mejores y que por eso hay que seguirlas, get it?
Ya lo estoy escuchando: “Las mejores prácticas dicen…[favor de insertar en este espacio
cualquier cosa ya que como son mejores prácticas nadie las cuestionará]”.
Tanto se repite lo de las mejores prácticas en seguridad que ya
hasta a mí se me pegó y lo uso y digo. Ok, ya sé mi propósito a cumplir para el
siguiente año.
La Nube. Claro, la bendita nube. Cómo
olvidarla. Que la nube representa un costo menor pero que hay que tener cuidado
con su seguridad. Porque la información ya no estará bajo nuestro control, pero
que es una solución muy barata.
Que hay que tener cuidado con la redacción del
contrato. Que “dependerá de nosotros” irnos o no a la nube. Y que hay que
considerar la (falta de) disponibilidad de los datos cuando se mandan a la
nube. Ok. Todo lo anterior ya me lo sé. ¿Dirán algo nuevo esta vez?
BYOD y movilidad. Que los usuarios quieren traer su propio Smartphone contratando ellos un
plan de voz y datos. Que quieren leer su correo corporativo y tener acceso a
información de la empresa. Pero que hay un problema con la seguridad, porque “¡es
la información de la empresa!” la que está en riesgo al estar polulando por ahí
en el dispositivo personal del empleado. ¿Y qué creen? Ahí está el BYOD.
Y el conferencista empieza a describir lo que es BYOD y cómo
puede ayudar a mantener la información protegida…ya me lo sé!! De primera mano
conozco proyectos de este tipo.
Pero claro, supongo que tendré que aguantar
oootra descripción de qué es el BYOD, cómo surge, qué resuelve y el papel que
juega en las empresas. Bien por mí, otra siestecita.
Gestión. Hay que hacer una gestión de la
seguridad de la información que obvio incluye una administración de riesgos. Y
para esto hay que seguir las mejores
prácticas. Porque si no lo hago soy un chico malo y demostraría mi nivel de
inmadurez…bueno, la inmadurez de la seguridad en mi corporativo.
Señores, hay que gestionar la información porque es
importante y hay que hacer análisis y tratamiento de riesgos. Listo. Les acabo
de ahorrar una hora de su vida que de otra manera hubieran invertido escuchando
esto.
Redes sociales. Y para no dejar de lado las redes
sociales, en la conferencia tocarán el tema de las redes sociales. Que los
empleados pueden fugar información a propósito o accidentalmente.
Que las ligas
(sobre todo las acortadas tipo bit.ly) pueden guiar a los usuarios a sitios
maliciosos. Que hay que tener una política para el uso de las redes sociales.
Si hay algo diferente que quieran tratar respecto a la seguridad y redes
sociales, bienvenido el tema!
Conclusión. Para mí, hay dos tipos de
Conferencias de Seguridad.
a) Las que son genéricas
y, b) las que son especializadas
para gente que tiene ya una base y que quiere incrementar su conocimiento al recibir nuevos temas concretos y de vanguardia en seguridad de la información.
Lo malo es que varias conferencias del primer tipo se
ostentan como del segundo.
En lo personal, me aburre ir a escuchar cosas que ya sé y que
se repiten incansablemente en pláticas de seguridad. Tal vez podría ir a hacer networking y aprovechar la visita, pero
eso es ya otro boleto.
Nota 1: sé de primera mano que a los expositores en más de
una ocasión se les “propone” el tema del cual deben hablar y no les dejan mucha
libertad para elegir. Lo entiendo y tal vez yo mismo caiga en esto en el
futuro. Pero mientras juegue el papel de asistente, antes de asistir no dejaré
de ver el título y el “abstract” de
las charlas para ver cuántas veces digo “ya me lo sé”.
Nota 2: pensándolo bien, creo que debí haber titulado este
post de otra manera: “Ya me lo sé”.
martes, 1 de mayo de 2012
Final reminder to update your legacy Blogger account
Me llega correo supuestamente de Google con el asunto: "Final reminder to update your legacy Blogger account".
La verdad, el mensaje parece phishing. Así es que le di click pero no ingresé mi username/password. Al final visité la página donde en resumen dice que si ingresaste a Blogger después del 2007, no debes de hacer nada.
Querido Google, en lugar de confundir a la gente con tus mensajitos llenos de links estilo phishing, puedes mandar estos correos sólo a quienes deben de hacer cambios en su cuenta? ¿Y en lugar de links, pedir que nos metamos a la cuenta y desde ahí nos vayamos a X sección dentro de la cuenta para hacer la migración?
¿Es mucho pedir?
Aquí parte del cuerpo del mensaje que recibí:
Hello,
You are receiving this message because your email address is associated with an unmigrated legacy Blogger account. As we announced in April of last year, legacy accounts will no longer be accessible after May 30th, 2012 unless they are updated to the Google Account system. Any blog content associated with this account will also be unmodifiable after that date.
To transfer your blog to the Google Account system you need to visit the Legacy Migration page at http://www.google.com/ appserve/mkt/HELfVyR4qg8FNc
right now to make sure that your account and associated blogs are
claimed. If you’ve forgotten the Blogger password that is associated
with this email address, you can use our Account Recovery page at http://www.google.com/ appserve/mkt/KEAoeP9fvl1lGe to request password information to be sent via email.
La verdad, el mensaje parece phishing. Así es que le di click pero no ingresé mi username/password. Al final visité la página donde en resumen dice que si ingresaste a Blogger después del 2007, no debes de hacer nada.
Querido Google, en lugar de confundir a la gente con tus mensajitos llenos de links estilo phishing, puedes mandar estos correos sólo a quienes deben de hacer cambios en su cuenta? ¿Y en lugar de links, pedir que nos metamos a la cuenta y desde ahí nos vayamos a X sección dentro de la cuenta para hacer la migración?
¿Es mucho pedir?
Aquí parte del cuerpo del mensaje que recibí:
Hello,
You are receiving this message because your email address is associated with an unmigrated legacy Blogger account. As we announced in April of last year, legacy accounts will no longer be accessible after May 30th, 2012 unless they are updated to the Google Account system. Any blog content associated with this account will also be unmodifiable after that date.
To transfer your blog to the Google Account system you need to visit the Legacy Migration page at http://www.google.com/
Suscribirse a:
Entradas (Atom)