jueves, 16 de octubre de 2014

Seguridad en las Redes Primera parte



¿Qué tipos de ataques se producen en las redes sociales?
Ataques de tipo phishing, scam, redireccionamiento de URL...
Una reciente amenaza relacionada con Facebook consiste en un correo electrónico por medio del cual se les informa a los usuarios de un supuesto cambio de contraseña de su cuenta (robo de contraseñas).
El correo indica que debido a que la contraseña del usuario es insegura, ésta tuvo que ser modificada de manera automática por los sistemas de protección de la red social. En dicho correo les adjuntan la nueva contraseña y las medidas de seguridad  que deben seguir y cuando descargan el archivo, el equipo del usuario se infecta con un malware llamado Mal/Zbot-AV que es muy usado en ataques de ingeniería social
Otro ataque actual igualmente a esta red social es una invitación a los usuarios a que visiten un sitio mediante el cual podrán saber quién visita su perfil. Las indicaciones que se dan son acceder al sitio “espiaface.com” para posteriormente abrir el sitio de Facebook en una nueva ventana, tras esto se debe reemplazar en la barra de navegación la dirección de la red por cierto código. Lo que el usuario realmente no sabe es que está cargando una aplicación externa que contiene código malicioso y que hace solicitud de permisos de la cuenta del usuario con los que toma el control de la cuenta.
Lo que realiza la aplicación es enviar la invitación al evento “Averigua quién visita tu perfil” a cada uno de los contactos del usuario engañado, de esta manera la amenaza se distribuye velozmente dentro de la red social.
Cabe destacar que este mismo año se ha dado el posicionamiento de falsas webs (llamado BlackHatSEO) y el aprovechamiento de vulnerabilidades zero-day

¿Creés qué los ciberdelitos y ciberfraudes proliferarán con el uso de las redes Sociales?
Sí, porque para los hackers de guante negro y crackers este sistema de comunicación social le vienen ni que pintado para expandir sus aplicaciones malware, al hacer portales con mucho tráfico, y tener millonres de visitas  al día, las redes sociales son el punto flaco donde propagar  su malware de manera fácil y con la certeleza de que seguro por lo menos un usuario picará entre los millones que existen, suficiente para expandir el tipo de malware que haya creado, por ejemplo, mediante los eventos de Tuenti, los usuarios suelen hacer clic en los enlaces de los eventos sin leer el evento, es el típico falló en el que suelen concurrir la gente,  el hacker o cracker solo se tendría que procupar de poner un nick que reclame la atención de los usuarios y esperar a que los usuarios piquen en el link del evento.




¿Qué es el blacklist? 
Es una base de datos que contiene una página web, la cuál dispone de un buscador  para buscar direcciones de URL, dicho buscador contiene una lista  negra de direcciones IPs maliciosas que generan spam de forma voluntaria o involuntaria, el cuál te indicará si la página está entre su base datos de páginas con malware.

http://spamlinks.net/filter-bl.htm


Indica qué precauciones tomarías y como identificarías un fraude a través de una red social.
Cambiar nuestra contraseña cada poco tiempo, configurar nuestra privacidad, nunca dar nuestros datos de usuario, contraseña, tarjetas bancarias, etc, no aceptar eventos de bulos, fijarse en las URL de los eventos, no aceptar eventos de desconocidos...


¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones?
Sí, todo lo que sea noticias sobre seguridad informática, y en este caso sobre la seguridad que hay de tomar  en las redes sociales, siempre vienen muy bien de ayuda para un futuro, para no caer en las estafas que otros usuarios han caído, siendo estafados.


2.

En la web de Hispasec existen varios recursos muy interesantes, como multitud de noticias y estudios de actualidad, servicio de envio de noticiasuna al diaal  que  puedes  subscribirte  escribiendo  tu  correelectrónico.  Analiza  las noticias de la última semana.

¿Qué vulnerabilidades y amenazas se describen?
1-Actualización de Cisco IOS corrige múltiples vulnerabilidades:
Actualización de Cisco IOS corrige múltiples vulnerabilidades: Cisco ha publicado su grupo de avisos de seguridad semestral para Cisco IOS. Esta publicación incluye ocho avisos de seguridad que corrigen 10 vulnerabilidades que podrían provocar condiciones de denegación de servicio (IOS (Internetwork Operating System) es el software estándar utilizado por Cisco en sus routers y switches. Proporciona un sistema operativo a la vez que una interfaz de línea de comandos para la configuración del dispositivo).
¿Qué tipo de precauciones se recomiendan?
Dada la diversidad de versiones de IOS vulnerables se recomienda consultar los boletines de Cisco para obtener información sobre versiones afectadas y disponibilidad de actualizaciones. Recordamos que desde 2008 de acuerdo a su política de distribución de avisos, Cisco publica los avisos de seguridad de Cisco IOS el cuarto miércoles de los meses de marzo y septiembre del año.
Más información en:
 http://unaaldia.hispasec.com/2013/09/actualizacion-de-cisco-ios-corrige.html


2-Un modificador de hosts sencillo evita la detección de los antivirus
Un modificador de hosts sencillo evita la detección de los antivirus Una parte importante de los troyanos realizan acciones de modificación del archivo hosts, son los conocidos como "modificadores de hosts" o como "host modifier". Durante el análisis de un malware de este tipo en nuestro laboratorio, y con gran sorpresa, observamos que no fue detectado por ningún antivirus. Lo hemos analizado para ver su código malicioso y comprender por qué no fue detectado.
¿Qué tipo de precauciones se recomiendan?
Queremos subrayar la importancia de mantener actualizado el antivirus, así como prestar atención a las alertas de análisis heurístico de comportamientos maliciosos.
Más información en
http://unaaldia.hispasec.com/2013/09/un-modificador-de-hosts-sencillo-evita.html

3-Actualización del kernel para SuSE Linux Enterprise 11
SuSE han publicado actualizaciones del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 Service Pack 2 y Service Pack 3, ambas consideradas importantes. Se han corrido 13 vulnerabilidades y 74 correcciones en la versión SP3 y 12 vulnerabilidades y 59 correcciones en la versión SP2, en ambos casos se ha actualizado el kernel a la versión 3.0.93.

¿Qué tipo de precauciones se recomiendan?
En todos los casos los problemas podrían permitir evitar restricciones de seguridad, obtener información sensible, elevar los privilegios del usuario, realizar ataques de denegación de servicio y otros impactos no especificados.

Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".

Más información en:
http://unaaldia.hispasec.com/2013/09/actualizacion-del-kernel-para-suse.html



3

Emplea contraseñas fuertes y renuévalas perdicamente. Verifica y anota el nivel de fortaleza en la siguiente web:
https://www.microsoft.com/es-es/security/pc-security/password-checker.aspx
Según las recomendaciones de Microsoft, una contraseña segura debe parecerle a un atacante una cadena aleatoria de caracteres. Debe tener 14 caracteres o más (como mínimo ocho caracteres) Debe incluir una combinación de letras mayúsculas, números y símbolos especiales. ¿Tus contraseñas de acceso a sistemas operativos, aplicaciones web y demás son seguras?
Captura del nivel de seguridad de mi contraseña más habitual, contiene números letras y caracteres especiales y nueve digitos





Captura del nivel de seguridad con una contraseña con las indicaciones de Microsoft



¿Cada cuanto cambias tus contraseñas?
 Nunca cambio las contraseñas considero menos fiable el cambio y anotación de las mismas que el posible descifrado.




4.

Mantén actualizado tu sistema operativo y aplicaciones, sobre todo los navegadores web, ya que las vulnerabilidades y amenazas cambian constantemente a través de la red. Comprueba el estado actualización de tus aplicaciones, especialmente el de navegador web.

Realiza un análisis desde la web de Secunia con su inspector online:

http://secunia.com/vulnerability_scanning/online/


¿Qué aplicaciones disponían posibles vulnerabilidades al no encontrarse totalmente actualizadas?



Al iniciar el escaneo nos informa de que los componentes que se van a ejecutar son potencialmente peligrosos, elegimos no bloquear y empezar el escaneo de posibles vulnerabilidades del sistema





 





6.

Verifica periódicamente si estás infectado por malware. Actualmente la mayoría de las empresas de seguridad informática y creadores de antivirus gratuitos y de pago, ofrecen servicios de escaneo online para poder probar sus soluciones. Aunque normalmente no disponen de funcionalidades completas como la desinfeccn, si sirven para tener conocimiento de qué vulnerabilidades y malware tenemos en nuestro sistema. Busca al menos dos antivirus en línea y realiza análisis de tu sistema para tener un contraste en la información  obtenida. Entre otras empresas que lo facilitase encuentran: Panda, Eset, Kaspersky, Mcafee, TrendMicro,etc

Realiza una comparativa entre las soluciones empleadas anotando: número de archivos analizados, ocupación en disco de los archivos analizados, % de ocupación de CPU en ejecucn, opciones avanzadas de escaneo, tiempo de escaneo, vulnerabilidades y malware encontrado, malware desinfectado, soluciones propuestas de desinfección.

En la dirección: http://www.neoteo.com/top-10-de-antivirus-gratuitos/
Podemos encontrar los diez mejores* antivirus gratuitos en red, yo utilizare el

BitDefender y ESETOnlineScanner

(No elijo Avast por ser el antivirus instalado en mi PC. )


BitDefender (http://quickscan.bitdefender.com/es/#)

QuickScan analiza el PC a través del navegador en menos de 60 segundos al ejecutarse en la Nube y no tener que descargar los pesados motores de análisis de este tipo de soluciones.


QuickScan es una herramienta que escanea la memoria del equipo y los archivos abiertos en busca de malware usando para ello la nueva tecnología de análisis en la nube.
BitDefender QuickScan se encarga de determinar en el menor tiempo posible si hay virus activos en el equipo. Este escáner se añade como una extensión del navegador y funciona en diferentes navegadores web como Explorer, Firefox y Chrome. QuickScan es muy útil para analizar el equipo antes de acceder a una web bancaria o realizar compras online, asegurándose así de que no hay ningún ejemplar de malware activo que pueda sustraer las contraseñas o datos bancarios que se introduzcan.

QuickScan es una solución antivirus tan rápida porque únicamente son analizados los archivos nuevos y desconocidos encontrados en la memoria. Estos son enviados al servidor externo de BitDefender QuickScan donde son analizados, evitando que el pequeño plug-in instalado en el equipo tenga que realizar ninguna detección, lo que hace que la solución sea tan rápida y ligera.



Una vez instalado el plugin pulsamos en analizar

  Este es el resultado ninguna infección activa en nuestro pc.

ESETOnlineScanner

(http://www.eset.com/int/home/products/online-scanner/)

ESET Online Scanner es un antivirus que se ejecuta a través del navegador de Internet. De este modo, no reside en el disco duro y no tiene ninguna clase de riesgo potencial.
El modo de comportamiento de ESET Online Scanner es lo que se conoce como “bajo demanda”: esto quiere decir que no tiene una protección residente, sino que hay que indicarle qué ficheros y directorios analizar, cuándo hacer y con qué intensidad.
ESET Online Scanner funciona como cualquier otro antivirus, pero es ideal para cuando expira la licencia del que ya tienes instalado o para revisar en profundidad aquellos ficheros a los que les tengas mayor desconfianza. 

En esta pantalla tenemos la opción de advances settings donde configurar a nuestro gusto la búsqueda, en mi caso simplemente elijo escanear los archivos y no moverlos al baúl

A continuación empieza el escaneo  todo automático desde que pulsamos en start



Como vemos ESET Online Scanner es mucho más exhaustivo y completo que BitDefender encontrando hasta 44 archivos infectados, en contra tiene que ha tardado 4 horas en analizar 300.000 archivos.


No hay comentarios:

Publicar un comentario