Entradas populares

Mostrando entradas con la etiqueta RSA. Mostrar todas las entradas
Mostrando entradas con la etiqueta RSA. Mostrar todas las entradas

lunes, 4 de julio de 2011

Los trabajadores pueden ser más peligrosos que los hackers

El Departamento de Seguridad Nacional estadounidense (DHS) va a lanzar una lista con los 25 errores de programación más importantes que permiten que se lleven a cabo los ataques hackers más comunes y peligrosos. El objetivo es dar información a las compañías y las organizaciones sobre los canales que utilizan los hackers para conseguir acceso a información confidencial y servidores. Sin embargo, los trabajadores también pueden suponer un problema.Los errores de software que aparecerán en la lista del DHS son muy comunes y pueden dar lugar a los llamados exploits ‘zero day’ (día cero).
El primer elemento en esta lista es un error de programación que puede hacer que un servidor sea vulnerable a ataques de inyección SQL como los utilizados por organizaciones como LulzSec y Anonymous para acceder a información supuestamente segura.
Seguridad hackersLa lista ha sido creada por el DHS en colaboración con SANS Institute y Mitre, según informa el New York Times, e incluirá información personalizada para diferentes tipos de empresas, como, por ejemplo, las dedicadas a la banca online o al e-commerce. Además, advertirá de cuáles son los errores más comunes en este tipo de negocios.
Sin embargo, en muchas ocasiones la principal amenaza para el Gobierno y las grandes compañías no son estos ‘piratas’ y sus sofisticados métodos de hacking que se aprovechan de vulnerabilidades, sino los propios trabajadores.
Según un artículo publicado por Bloomberg, con bastante frecuencia son los empleados quienes ponen en peligro información confidencial. Aunque esta acusación puede parecer exagerada, el artículo da algunos ejemplos bastante concluyentes.
Así, por ejemplo, se recuerda que la mayor filtración a WikiLeaks se produjo porque un trabajador descargó la información en un CD o que el reciente caso que afectó a la empresa de seguridad RSA pudo ocurrir porque un empleado abrió un archivo malicioso de un correo marcado como no seguro.
Por si fuera poco, un simple error también podría tener consecuencias negativas. El Departamento de Seguridad Nacional realizó un experimento en el que dejaba CDs y memorias USB en aparcamientos de edificios oficiales para observar si eran recogidos y después utilizados. El DHS descubrió que se accedió a un 60% de los dispositivos que se recogieron. Sin embargo, si tenían un logotipo oficial el porcentaje aumenta hasta el 90%. Es decir, la curiosidad también afecta a trabajadores que, supuestamente, conocen los riesgos de seguridad que conllevan sus acciones.
En este sentido, Bloomberg recuerda que los ataques sociales están creciendo y, además, se vuelven más sofisticados. De hecho, según datos de Symantec, los intentos de phising aumentaron un 6,7% entre junio de 2010 y mayo de este año. Además, los ataques cada vez se dirigen a objetivos más concretos, como ejecutivos, que se creen más protegidos que sus empleados y en cuyos ordenadores hay información más importante. Y, una vez que se accede a un enlace malicioso, es probable que se explote uno de los 25 errores recogidos por el New York Times.

sábado, 19 de marzo de 2011

En riesgo más de 40 millones de usuarios de banca electrónica

Como usuario de banca electrónica, es muy probable que hayas recibido un token, ese pequeño dispositivo para generar claves de acceso a tu cuenta bancaria a través de Internet. Estos tokens utilizan SecurID, un mecanismo diseñado por una de las compañías de seguridad más importantes y pretigiadas: RSA. Tales tokens son utilizados por más de 40 millones de personas repartidos en unas 30.000 organizaciones bancarias y de gobierno alrededor en todo el planeta. Según reporta la misma RSA, SecurID esta en riesgo luego de suceder lo siguiente: 
Recientemente, nuestros sistemas de seguridad identificaron un ciber ataque en extremo sofisticado contra RSA. Tomamos un serie de agresivas medidas contra la amenaza para proteger nuestro negocios y a nuestros clientes, incluso hemos fortalecido nuestra infraestructura […]
Nuestra investigación nos ha llevado a creer que el ataque pertenece a la categoría Amenza Persistente Avanzada. Nuestra investigación también reveló que como resultado del ataque fue extraída información de nuestros sistemas. En particular, la información está relacionada con SecurID
RSA confía en que la información robada no permite un ataque directo a ninguno de sus clientes usuarios de SecurID —es decir, los usuarios de tokens para banca electrónica—. No obstante, es importante mencionar que el riesgo es latente porque es probable que la seguridad ofrecida SecurID haya perdido efectividad, más aún ante un posible ataque de mayores dimensiones. RSA estará trabajado, dicen, estará en contacto directo con sus cliente para fortalecer la seguridad del sistema. Además, ha publicado una lista de recomendaciones que coloco aquí gracias a la traducción de Hacking.mx para los interesados:
  • Se recomienda a los clientes aumentar su enfoque en la seguridad para aplicaciones de redes sociales y el uso de las aplicaciones y sitios web por cualquier persona con acceso a sus redes críticas.
  • Se recomienda a los clientes cumplir con las políticas de contraseña segura y PIN.
  • Se recomienda a los clientes seguir la regla del mínimo privilegio en la asignación de funciones y responsabilidades a los administradores de seguridad.
  • Se recomienda a los clientes volver a educar a sus empleados sobre la importancia de evitar correos electrónicos sospechosos, y recordarles el no proporcionar los nombres de usuario u otras credenciales a nadie, sin verificar la identidad de la persona y autoridad. Los empleados no deben acceder a contestar solicitudes de credenciales por e-mail o teléfono y deberán informar cualquier intento.
  • Se recomienda a los clientes prestar especial atención a la seguridad en torno a sus directorios activos, haciendo pleno uso de sus productos SIEM, así como la aplicación de dos factores de autenticación para controlar el acceso a los directorios activos.
  • Se recomienda a los clientes seguir de cerca los cambios en los niveles de privilegios de usuario y derechos de acceso utilizando tecnologías de control de seguridad como SIEM, y considerar la adición de más niveles de aprobación manual para los cambios.
  • Se recomienda a los clientes realizar hardening, monitorear constantemente, y limitar el acceso físico y remoto a la infraestructura que aloja el software de seguridad crítica.
  • Se recomienda a los clientes examinar sus prácticas de help desk para la fuga de información que podría ayudar a un atacante realizar ataques de ingeniería social.
  • Se recomienda a los clientes actualizar sus productos de seguridad y los sistemas operativos con los últimos parches.
La recomendación de quien les escribe es mantenerse informados y contactar a su banco para recibir asesoría apropiada. No sabemos lo que sucederá con la información que obtuvieron los hackers, lo cierto es que si los algoritmos de cifrado están implementados como es debido, los riesgos se ven reducidos

Fuente: http://alt1040.com