iSecurify

Internet, Security & Forensics

  • Inicio
  • Blog
  • Sobre mi
  • Categorías
    • Ciberseguridad Industrial
    • Privacidad y Protección de Datos Personales
    • Hacking Ético
    • Análisis Forense Digital
    • Auditoría de Sistemas
  • Colaboradores
  • Contacto

Bad Rabbit

25 October, 2017 by Joan Figueras Leave a Comment

“Bad Rabbit” es el nombre de un nuevo malware de tipo ransomware aparecido en los últimos días (las primeras noticias son del 24 de octubre). Según The Hacker News este malware fue detectado inicialmente en Rusia y en las horas siguientes parece que se extendió por Ucrania, Turquía y Alemania.

“Bad Rabbit” no usa exploits, si no que infecta a los equipos mediante el método de “drive-by“, es decir, es el propio usuario quién descarga y ejecuta el archivo instalador del malware.  En esta ocasión, cuando el usuario visita una página web infectada, un falso aviso solicita instalar Adobe Flash Player, en cuanto el usuario pulsa “Aceptar” en realidad se descarga e instala el ejecutable del malware.  Según Kaspersky, la mayoría de sitios web comprometidos corresponden a páginas de prensa o medios rusos.

Se trata de un ransomware, por lo tanto cifra los archivos del equipo y solicita el pago de un rescate (ransom) para obtener la clave de descifrando.  La cantidad solicitada es de 0,05 bitcoin (unos 235 euros).

Del análisis técnico realizado por Kaspersky en Securelist se desprende lo siguiente:

  • el dropper se distribuye desde hxxp://1dnscontrol[.]com/flash_install.php
  • el ejecutable descargado es install_flash_player.exe
  • utiliza DiskCryptor para cifrar los archivos
  • los archivos C:\Windows\infpub.dat y C:\Windows\cscc.dat son los que cifran los datos de la víctima (el primero de ellos instala el ejecutable dispci.exe).

Según Microsoft, este ransomware busca y cifra los archivos con las siguientes extensiones:
.3ds, .7z, .accdb, .ai, .asm, .asp, .aspx, .avhd, .back, .bak, .bmp, .brw, .c, .cab, .cc, .cer, .cfg, .conf, .cpp, .crt, .cs, .ctl, .cxx, .dbf, .der, .dib, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .hpp, .hxx, .iso, .java, .jfif, .jpe, .jpeg, .jpg, .js, .kdbx, .key, .mail, .mdb, .msg, .nrg, .odc, .odf, .odg, .odi, .odm, .odp, .ods, .odt, .ora, .ost, .ova, .ovf, .p12, .p7b, .p7c, .pdf, .pem, .pfx, .php, .pmf, .png, .ppt, .pptx, .ps1, .pst, .pvi, .py, .pyc, .pyw, .qcow, .qcow2, .rar, .rb, .rtf, .scm, .sln, .sql, .tar, .tib, .tif, .tiff, .vb, .vbox, .vbs, .vcb, .vdi, .vfd, .vhd, .vhdx, .vmc, .vmdk, .vmsd, .vmtm, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xml, .xvd, .zip

Captura de pantalla de la dirección .onion donde solicita el rescate

Filed Under: Análisis Forense Digital Tagged With: Ciberseguridad, Malware

Documento de trabajo “Industria 4.0 y PYME”

9 October, 2017 by Joan Figueras Leave a Comment

Enmarcado en las actividades paralelas al congreso IoT Solutions World Congress (Barcelona, 3 a 5 de octubre de 2017) el pasado 5 de octubre se celebró el segundo encuentro anual de la denominada “Comisión Industria 4.0“.  Se trata de una comisión intercolegial formada por miembros de los colegios y asociaciones de ingenieros industriales, de telecomunicaciones, de ingeniería informática, agrónomos e ingenieros de caminos, canales y puertos.  En el acto se dio la bienvenida a los miembros de las asociaciones recientemente incorporadas a la comisión: ingenieros agrónomos y de caminos, canales y puertos.

La comisión viene elaborando un documento marco de referencia sobre la Industria 4.0 que este año se ha visto complementado por las aportaciones de los nuevos integrantes.  El representante de los ingenieros agrónomos presentó los avances en Agricultura de Precisión y Agricultura Predictiva (también denominada Agricultura 4.0, por asimilación); y el representante de los de caminos aseguró que “hemos pasado de hablar de infraestructuras a hablar de mobilidad“, introduciéndonos en el concepto Mobility as a Service.

El punto central del encuentro fue la presentación del documento “Industria 4.0: una reflexión pensando en las PYME“.  Se trata de un documento de trabajo y, por tanto, abierto a incorporar nuevas aportaciones, que analiza como la Industria 4.0 puede impactar en las PYME.

El documento analiza la evolución de la estrategia industrial a los largo de los tiempos y de como esa visión estratégica debe ir adaptándose a nuevos escenarios y nuevas oportunidades (robótica colaborativa, IoT, fabricación aditiva (impresión 3D), realidad aumentada, big data, etc.).

Al tiempo que se alcanzan elevados niveles de complejidad en la tecnología, ésta, por el contrario, resulta cada vez más fácil de implantar.  Esto es posible gracias a la especialización, por un lado, y a la capacidad de interacción entre diferentes tecnologías, por otro, permitiendo combinar el conocimiento para extraer nuevas ideas y nuevas propuestas de valor.  Una primera aproximación formulada en el documento es que la Industria 4.0 es interdisciplinar, intergeneracional e interdependiente.

La segunda de las aproximaciones del documento concluye que la Industria 4.0 es incierta, inacabable e improrrogable.  Nos encontramos ante una situación de cambio constante.  Prueba de ello es que prácticamente no hay estándares.  Los desarrollos y el conocimiento van a mayor velocidad que las labores de sistematizar, consensuar y difundir los estándares, de modo que cuando el estándar está disponible la tecnología ya ha evolucionado.  Por otro lado, no hay que olvidar que a la Industria 4.0 también se la llama Industria Conectada y es precisamente esa necesidad de conexión la que nos conduce a tener que considerar los riegos en cuanto a ciberseguridad.

Finalmente, la tercera aproximación se refiere a que la Industria 4.0 es más que tecnología.  Si anteriormente habíamos pasado de enfocarnos en el producto a enfocarnos en el proceso, ahora vemos que la Industria 4.0 no es solo procesos, sino que también es un modelo de negocio.

PD: En cuanto el documento esté disponible para su libre distribución adjuntaré el enlace de descarga.

Filed Under: Ciberseguridad Industrial Tagged With: I40

[Evento] Blockchain, Smart Contracts y DAOs

9 March, 2017 by Joan Figueras Leave a Comment

Siguiendo con el ciclo de “Píldoras Tecnológicas” que organizan conjuntamente ISACA Barcelona y el Colegio de Abogados de Barcelona (ICAB), la próxima “píldora” será el jueves, 16 de marzo, a las 18:00 en la sede del ICAB (c/Mallorca, 281).  Estas charlas son completamente gratuitas.

El título de la sesión es:

Blockchain, contratos inteligentes y organizaciones autónomas descentralizadas (DAOs): Qué son, como nos afectarán y retos que plantean

Una sesión que promete ser muy interesante y altamente recomendada, tanto para abogados como para cualquier persona interesada en las posibilidades de la tecnología Blockchain.

Los contratos inteligentes (smart contracts) existen desde hace tiempo, pero la aparición de la tecnología blockchain, base de la moneda virtual Bitcoin -entre otras aplicaciones- está suponiendo un cambio radical en su aplicación y en las posibilidades que ofrecen.  Desde la creación de sistemas que ayudan a diferentes partes a ponerse de acuerdo, hasta organizaciones con inversores, clientes y proveedores viviendo íntegramente en la nube, con actores por todo el mundo.  Todo ello plantea grandes retos a nivel legal.

(*) “Una Decentralized Autonomous Organization no es más que una organización que define y ejecuta su funcionamiento en la Blockchain, por lo que no está en ningún sitio y está en todos los sitios a la vez. Puede tener accionistas, proveedores y clientes en todo el mundo, y plantea grandes retos a nivel económico, operacional y legal.”

(*) Del Blog Atraura Blockchain “Organizaciones autónomas distribuidas, ¿qué es una DAO?”

 

 

Contaremos, como ponente, con la presencia de Albert Castellana, Presidente de Atraura Blockchain, Consejero en la Fundación de la Blockchain NEM y organizador de la Barcelona Blockchain Meetup.

[Inscripciones: en la web del ICAB o en ISACA Barcelona]

Filed Under: Auditoría de Sistemas, Hacking Ético, Privacidad y Protección de Datos Personales Tagged With: Blockchain, Eventos

Directiva NIS

6 March, 2017 by Joan Figueras Leave a Comment

Como comentaba en un post anterior, en el evento “La Voz de la Industria” organizado por el CCI en Barcelona, analizamos -entre otros temas- los principales aspectos de la Directiva de Seguridad de Redes y Sistemas de Información, conocida como Directiva NIS.

La Estrategia Europea de Ciberseguridad y la Directiva NIS

En febrero de 2013, la Comisión Europea presentó la Estrategia Europea de Ciberseguridad, uno de cuyos objetivos era el de disponer de una Directiva de ciberseguridad.  Esta Directiva llegó tres años más tarde, en verano de 2016, aunque -como Directiva- necesitará de la transposición a la legislación de cada uno de los Estados miembros para lo cual no entrará en vigor hasta 2018.

La Comisión ya había alertado que existían diferencias en cuanto a las obligaciones por parte de los proveedores de infraestructuras críticas según el país de la UE en que operaran (diferencias en lo que se refiere a: medidas de seguridad a adoptar, gestión del riesgo o comunicación de ciberincidentes) y ese es parte del origen de la Directiva NIS, imponer un enfoque común en la seguridad de las redes y de la información.

Por ello, la Directiva impone una serie de obligaciones a los Estados miembros, principalmente:

  • Adoptar una Estrategia Nacional de Ciberseguridad enfocada en la seguridad de las infraestructuras críticas, las administraciones públicas, la lucha contra el ciberterrorismo y la ciberdelincuencia, etc.
  • Identificar a los Operadores de Servicios Esenciales.
  • Designar una autoridad nacional competente y un punto único de contacto para supervisar la aplicación de la Directiva.
  • Designar un Equipo de Respuesta a Incidentes (CSIRT) que responderá a los incidentes y se coordinará con los de otros Estados a traves de ENISA.

A quién afecta la Directiva

Esta Directiva afecta, en primer lugar, a los llamados Operadores de Servicios Esenciales (OSE).  La Directiva establece que cada Estado miembro debe enumerar todos los Operadores de Servicios Esenciales de ese país, ¿y que criterios se establecen para determinar a esos operadores?:

  • que presten un servicio esencial para el mantenimiento de actividades económicas o sociales,
  • que dependan de las redes de información para prestar ese servicio, y
  • que originarían “efectos perturbadores significativos” en caso de ser víctimas de un ciberincidente.

Además la Directiva acota los sectores de actividad en lo siguientes: Energía, Transporte, Banca, Infraestructuras de mercados financieros, Sector sanitario, Suministro y distribución de agua potable, Infraestructura digital.  Y, aquí sí, para cada uno de ellos detalla los subsectores o características de la actividad para ser considerados OSE.

[Read more…]

Filed Under: Auditoría de Sistemas, Privacidad y Protección de Datos Personales Tagged With: Directiva NIS

Principios de seguridad. Visión desde IT y desde OT

21 February, 2017 by Joan Figueras Leave a Comment

En el ámbito de la Seguridad de la Información se definen fundamentalmente tres principios básicos: Confidencialidad, Integridad y Disponibilidad. Aunque es cierto que también podemos considerar otras propiedades como “no repudio”, “autenticación”, “trazabilidad”, etc., vamos a centrarnos en estos tres principios fundamentales, conocidos en inglés como “CIA triad” (tríada CIA, por Confidentiality, Integrity, Availability).

  • La Confidencialidad permite limitar el acceso a los datos de modo que sólo las personas (o recursos) autorizados puedan acceder a la información.
  • La Integridad garantiza que la información sea correcta, sin errores y que no pueda ser modificada sin permiso.
  • La Disponibilidad asegura que la información está accesible en un momento preciso y para las personas que la necesitan.

En los sistemas IT corporativos -los que se ocupan de los sistemas y el software de “negocio” (ERP, Base de datos de clientes, CRM, …)- la puesta en práctica de los principios de la tríada CIA viene cumpliéndose en ese mismo orden de importancia: Confidencialidad, Integridad, Disponibilidad. Cuando hablamos de protección de la información, es habitual -por ejemplo- que una de las primeras medidas a implementar sea el cifrado de datos (medida directamente relacionada con la Confidencialidad).

Ahora bien, cuando nos adentramos en el área de seguridad de los Sistemas de Control Industrial (ICS, por sus siglas en inglés) la perspectiva puede ser diferente. Los sistemas ICS están formados por dispositivos y redes que controlan los procesos industriales, y entiéndase aquí el término “industrial” en su sentido más amplio. En concreto, para el caso que nos ocupa, podemos pensar en cualquier Infraestructura Crítica como Energía o Transportes, o en los dispositivos relacionados con “Internet of Things” (IoT) o en todo lo relativo a Smart Cities, por ejemplo.

[Read more…]

Filed Under: Ciberseguridad Industrial Tagged With: Ciberseguridad, ICS

  • 1
  • 2
  • Next Page »
  • Ciberseguridad Industrial
  • Privacidad y Protección de Datos
  • Hacking Ético
  • Auditoría de Sistemas
  • Análisis Forense Digital

Sígueme en:

Buscador

Etiquetas:

Blockchain CAINE Ciberseguridad Cybersecurity Directiva NIS Eventos Forense I40 ICS Malware Smart Car

Mis tuits:

Tweets by JoanFiguerasT

Blogs de interés:

  • – Gobierno de la ciberseguridad
  • – Enredando con Redes
  • – Perito IT
  • – Security by Default
  • – SCADAHacker
iSecurify | Internet, Security & Forensics

Servicios profesionales de ciberseguridad y protección de la información.

Peritaje informático y tecnológico.

  • Sobre mi
  • Blog
  • Eventos
  • Colaboradores
  • Contacto
  • Sitemap
  • Categorías
  • Ciberseguridad Industrial
  • Hacking Ético
  • Auditoría de Sistemas
  • Análisis Forense Digital
  • Privacidad y Protección de Datos

Joan Figueras Tugas

Certificado CISA, CISM (ISACA)
Perito Judicial #110 (ACPJT)

Copyright © 2023 · Joanfi on Genesis Framework · WordPress · Log in