Quantcast
Channel: ElevenPaths Blog
Viewing all 1287 articles
Browse latest View live

Security Innovation Day 2017: Security Rocks_ ¡Sigue el evento del año en streaming!

$
0
0

3, 2, 1... Comienza la cuenta atrás para el evento de innovación en ciberseguridad del año. El próximo 5 de octubre tienes una cita con ElevenPaths para disfrutar y enterarte de las novedades del sector.

Una de las principales dificultades a las que se enfrentan las organizaciones actuales son los ataques cibernéticos que sustraen y divulgan su información confidencial, provocando grandes daños tanto en sus infraestructuras como en su reputación. Por eso, en ElevenPaths combinamos el expertise de nuestros profesionales de ciberseguridad y las integraciones tecnológicas de nuestros partners para diseñar soluciones que ayuden a detectar, prevenir y responder ante cualquier incidente de seguridad que se pueda producir. Este año queremos llevaros a un mundo de ciberseguridad y rock and roll bajo el lema Security Rocks, ¿estás preparado?

Además, ¡tenemos grandes sorpresas que no te puedes perder! Nuestro invitado estrella es Mikko Hypönnen, CRO (Chief Research Officer) de F-Secure y uno de los mayores referentes para todos los que se dedican a la seguridad informática. Este finlandés derribó la red global utilizada por el gusano Sobig.F, fue el primero en advertir al mundo sobre el virus Sasser, nombró al infame Storm Worn y dos años después desveló información confidencial sobre el funcionamiento del gusano Stuxnet. Es un placer tener a este experto en ciberseguridad con nosotros durante el Security Innovation Day 2017.

Otra de las novedades que vamos a tener este año es la presencia de mujeres como ponentes en el evento. Durante la Keynote vamos a poder disfrutar del Chairman Chema Alonso y de nuestra analista de inteligencia Yaiza Rubio. Esta hacker es la primera mujer española en participar en las dos macroconferencias más importantes de ciberseguridad, BlackHat y DefCON, en las que presentó OSRFramework, un conjunto de herramientas de software libre, y mostró cuál es el proceso de preparación ante un ataque phishing. Para conocer a todos los ponentes accede a la página web del evento y conoce las novedades que se van a presentar.

¿Todavía no estás registrado? Si quieres asistir al Auditorio de Telefónica el próximo jueves a las 15:00h (CET) date prisa y regístrate aquí, las plazas se están agotando y el aforo es limitado. Si no estás en Madrid no te preocupes, vamos a retransmitir el evento vía streaming con traducción simultánea para que puedas disfrutarlo en cualquier lugar del mundo y desde el sofá de tu casa. Pero, no olvides registrarte al streaming o te quedarás sin verlo.


No lo olvides, el próximo jueves 5 de octubre tienes una cita con ElevenPaths y expertos en la materia para disfrutar del evento de innovación en ciberseguridad del año. Si te gusta la seguridad y el rock and roll no te lo puedes perder. ¡Te estamos esperando!

¿Sueñan los robots con la seguridad y privacidad por diseño? (I)

$
0
0
Bob es un apasionado de la construcción de hogares de madera. Sus reputadas edificaciones no tienen comparación: son bellas, funcionales y resistentes. El único detalle que podríamos achacarle a Bob es que nunca construye casas con cimientos, y nunca le dio importancia a ese detalle hasta que la mansión de Alice despegó del suelo durante la primera tormenta, produciéndole cierto resquemor. Bob corrigió el problema fácilmente, reconstruyó la casa y esta vez por sólo la mitad del precio inicial… aunque por si acaso esta vez ató la casa al suelo con cuerdas de alta resistencia.


Como ocurre en la construcción, el desarrollo software no debe concebirse si no incorpora una serie de medidas de seguridad y privacidad adecuadas al entorno donde será ejecutado. El desarrollo y diseño software se aleja ya de un trabajo de artesanos, más cuando el sector de las TIC es extremadamente complejo por la multitud de lenguajes de programación que intervienen, tecnologías interoperables, metodologías de desarrollo, coordinación de equipos de desarrollo… pero, por si fuera poco, hay que cumplir también con los costes y plazos. Un escenario óptimo y un caldo de cultivo para errores y carencias, que en el ámbito de la ciberseguridad se convertirán en fallos de seguridad y en vulnerabilidades. Atrás quedó la construcción reactiva perimetral, donde el propio desarrollador ejecutaba el código y si la casa volaba por los aires volvía atrás a corregir los fallos detectados, en muchos casos añadiendo nuevos.

No solo existen infinidad de amenazas e intereses para vulnerar los sistemas, sino que además existen riesgos añadidos que parten de los propios equipos de desarrollo que (por acción u omisión) introducen una serie de anomalías que pueden ser críticas en los sistemas.

¿En qué consiste?

La Seguridad y Privacidad por Diseño (SPD, o Security and Privacy by design) no es un paradigma reciente, sino que simplemente le pone nombre a una necesidad. Existen dos acepciones más o menos extendidas, la primera algo simplista que consiste en la introducción de medidas de seguridad en etapas tempranas del proceso de diseño del sistema. Pero un significado amplio mucho más preciso sobre la SPD la define como el establecimiento de un marco de trabajo que de manera sistémica, metódica y formal introduzca medidas de seguridad y privacidad a lo largo de todo el ciclo de vida del desarrollo software.

Por tanto, el SPD está ligado al ciclo de vida del desarrollo de un sistema software. Dotando cada fase de una serie de características exclusivas del ámbito de la seguridad que envuelven las fases habituales de este ciclo:
  1. Análisis de Requisitos. Se extenderán a la obtención de requisitos de seguridad y privacidad del sistema. La correcta detección y enumeración de estos requisitos es esencial para el proceso ya que solo podrán integrarse, validarse y comprobarse aquellos aspectos que hayan sido correctamente identificados. Ejemplos: El sistema de pago mediante tarjeta de crédito debe cumplir con la PCI DSS; debe existir funciones de auditoría que recojan cualquier modificación de datos, cambios del estado del sistema, intentos de autenticación, etc.

  2. ¡No es mi culpa! No puedo introducir algo si no sé que hace falta. (Fdo: Arquitecto software)

  3. Diseño. Todos los componentes, módulos, dependencias, controles y mecanismos que garanticen el cumplimiento de los requisitos de seguridad y privacidad son incorporados al diseño. Esta fase integrará una serie de factores funcionales y estructurales derivados de los requisitos de seguridad y privacidad recogidos en la fase anterior. Ejemplos: Incorporación al sistema de un sistema centralizado para el control de logs; añdir controles en todos los componentes de comunicación para garantizar aspectos como la confidencialidad en tránsito; etc.

  4. ¡No es mi culpa! No puedo desarrollar algo si no se encuentra en el diseño (Fdo: Desarrollador)

  5. Implementación y desarrollo. Se da forma a los controles de seguridad embebidos en el sistema, usando IDEs, técnicas y lenguajes de programación orientados a la seguridad, o que hagan un uso seguro de los recursos. Además, los modelos de gobernanza y responsabilidad de unos sistemas con otros deben integrarse y satisfacer la especificación.

  6. ¡No es mi culpa! No había ticket ni prueba unitaria para esto. (Fdo: QA)

  7. Testing y verificación. La automatización de las baterías de pruebas debe incorporar la validación de los requisitos de seguridad y privacidad, garantizando que se cumple su comportamiento y especificación formal. A este nivel se deben introducir aspectos de monitorización sobre el flujo de desarrollo, que compruebe que las soluciones cumplen con las restricciones de seguridad y privacidad a medida que sus distintos módulos operan entre sí.

  8. ¡No es mi culpa! Nadie me avisó sobre no usar contraseñas en ruso (Fdo: Venta especialista)

  9. Producción y Release. Aún en la fase de despliegue existen requisitos de seguridad y privacidad que deben salvaguardarse y que no han podido verificarse hasta esta fase. Amparados por un plan de remediación y respuesta ante incidentes que debería garantizar no solo los aspectos de seguridad y privacidad integrados, sino aquellas consideraciones que podrían emerger. Por ejemplo, un servicio online prestado a millones de personas testado y validado aún es susceptible a riesgos externos de diversa naturaleza que podría afectar a este servicio, y debe existir un plan de contingencia activo.

  10. No es mi culpa que pudiese bajarme los perfiles de todos los usuarios... y lo hiciese (Fdo: cliente de sombrero blanco)

  11. Respuesta y Feedback. Tras el lanzamiento la integridad y resistencia del sistema debe garantizarse periódicamente a través de revisiones constantes de seguridad tanto desatendidas como supervisadas. Diversos mecanismos de auditoria miden además la evolución de los sistemas de cara a la mejora constante de los mecanismos integrados, que gracias a cómo han sido introducidos pueden beneficiarse de un flujo constante de mejoras y actualizaciones.

¿Cómo ha llegado este producto a funcionar? (Fdo: Analista de sistema)

A efectos prácticos esta intervención en el ciclo aporta una serie de controles de seguridad y privacidad que establecen los cimientos y los pilares del proceso. Mejorando las futuras fases de evolución del software en cada una de las futuras iteraciones del proceso.

Objetivos

Por tanto, ya sabemos que Bob tendría que haber considerado los cimientos como parte fundamental del proceso, y si lo hubiera hecho además hubiese percibido una serie de objetivos subyacentes que proporciona la "intervención" del proceso como son:
  • Estandarización controlada. El ciclo de vida es acelerado gracias a un proceso estandarizado en la construcción, ya que los requisitos de seguridad y sus mecanismos de resolución son encapsulados como piezas reutilizables, tanto en el proceso de integración como de actualización a través de los procesos de ingeniería.
  • Plantillas. El enfoque SPD facilita la creación de plantillas a partir de modelos de seguridad que se generan para resolver los requisitos de seguridad. Optimizando los procesos de reutilización de conocimiento y soluciones a casos comunes. Esta reutilización mejora enormemente la optimización de recursos a nivel interno en las empresas.
  • Automatismos de verificación. La estructuración de la arquitectura y del código conforme a metodologías seguras, garantiza la creación de mecanismos reproducibles y extrapolables de verificación, entre sistemas o entre componentes del propio producto.
  • Granularidad. Las medidas de seguridad y privacidad se incrustan en el sistema a nivel sistémico por lo que necesidades de cumplimiento como las garantías normativas y regulatorias son abordadas con mayor efectividad en tiempo de diseño. Y de manera supervisada por controles predefinidos que son verificados de forma automática mediante scripts de control.
  • Trazabilidad y confianza. No todas las soluciones existentes resuelven de manera fiable los requisitos de seguridad y deben estar firmemente verificados y validados. Es por ello que los procesos de desarrollo no deben integrar fuentes externas de dudosa confianza en fases críticas como el diseño o la implementación. Gracias a procesos de trazabilidad las empresas establecen repositorios de componentes y servicios fiables, en los que pueden apoyar sus soluciones con plenas garantías.




    Hemos comprobado que la SPD aborda el ciclo de vida de manera activa para incorporar una serie de complementos, de forma automatizada, que garanticen un producto con garantías de seguridad y privacidad validadas en cada caso. Existen distintas metodologías conceptuales y tecnológicas, más o menos consolidadas, que abordan este tipo de desarrollo y que estudiaremos en sucesivas entradas sobre este tema, así como las dificultades que ha encontrado la SPD para su expansión debido a las grandes diferencias entre la vertiente industrial con la académica.

    Marcos Arjona
    Innovación y laboratorio
    marcos.arjona@11paths.com

    Latch Voice: Generación Cripto-biométrica del OTP

    $
    0
    0
    El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida debido a su alto nivel de seguridad. Aun así, estos métodos no son infalibles y sería posible suplantar la identidad real del usuario. Vamos a poner un ejemplo, simplemente robando o interceptando el teléfono móvil a donde se va a recibir el SMS con el código o consiguiendo acceso no autorizado al email. Entonces, ¿cómo puede estar seguro el sistema que soy yo la persona que ha solicitado el acceso? Sólo existe una forma de asegurarnos de la identidad de la persona que requiere acceso, utilizando biometría.

    En ElevenPaths hemos llevado a cabo una investigación con el objetivo de dar un paso más a la hora de aumentar la protección de esta técnica. Para ello hemos añadido un tercer factor de autenticación que se basa en la biometría del usuario, en concreto, en su voz. De esta forma, el caso antes mencionado de robo del dispositivo o de las credenciales del email, no afectarían a la seguridad final del usuario, ya que para obtener el OTP a través de Latch se debería verificar, mediante el uso de la voz, que somos quién debemos ser para obtener y descifrar el OTP. En concreto, se aumenta considerablemente la seguridad ya que se cumplen a la vez estas tres directivas utilizadas en los factores de autenticación:
    • Es algo que el usuario tiene físicamente (está en posesión del dispositivo). 
    • Es algo que sólo el usuario conoce (nombre de usuario y password de Latch).
    • Se verifica que el usuario es quien dice ser con biometría (utilizando su voz). 

    Este nuevo factor de autenticación está basado en la generación de contraseñas tipo OTP (One-Time-Password o contraseña de un solo uso) generadas a partir de información biométrica obtenida de la voz del usuario. Además, el proceso de capturar y procesar los datos biométricos que se utilizaran a su vez para generar una clave, son realizados desde el smartphone del usuario, no requiriendo de ningún otro dispositivo adicional o especial. Esta clave criptográfica generada a partir de esta información se utilizará para cifrar y descifrar la información intercambiada con el servidor.
    El proceso para comenzar a utilizar este nuevo sistema de autenticación consta de dos fases, una fase de entrenamiento y otra fase de autenticación

    Durante la fase de entrenamiento se ejecuta el proceso de aprendizaje para que el módulo de reconocimiento biométrico reconozca la voz del usuario como única. Para ello, se realizan varias muestras de voz de los dígitos del 0 al 9 pronunciados en voz alta por el usuario. Esta fase de entrenamiento es obligatoria para poder generar el perfil biométrico del usuario que será utilizado para validarlo frente al servicio que esté utilizando. 

    Por otro lado, la fase de autenticación ocurre una vez se haya iniciado una petición de acceso a un servicio. La autenticación se realizará indicando al usuario que diga en voz alta un código específico que previamente habrá recibido en su smartphone para validar su identidad, contrastando la información obtenida de su voz con el perfil biométrico anteriormente generado en la fase de entrenamiento. Finalmente, esta información se contrasta para su validez o denegación en función del resultado obtenido.

    Este sería un esquema simple de su funcionamiento:
    El usuario solicita acceso a un servicio remoto desde su ordenador

    El servidor hace una petición de validación de acceso a Latch y este envía el código de validación al dispositivo del usuario

    El usuario valida con su voz el código recibido en Latch
    FIGURA 1

    A continuación, pasamos a explicar un ejemplo sencillo de caso de uso. El usuario solicita el acceso a un servicio (1) desde su ordenador. Este servicio, el cual está enlazado con Latch, realiza el proceso de verificación del usuario (2). Para ello, envía un código al dispositivo móvil del usuario con un código de validación. Una vez se recibe el código (3) en el dispositivo (app de Latch), el usuario valida dicho código utilizando su voz, diciendo en voz alta el código recibido. Latch validará esta información y devolverá la respuesta al servidor del servicio solicitado.

    FIGURA 2

    Como se puede observar, la utilización por parte del usuario final es muy sencilla e intuitiva. Pero, detrás de esta sencillez, existe un complejo sistema de cifrado (Figura 2) y generación de contraseñas seguras OTP que ofrece un alto nivel de seguridad y protección hacia el usuario final. De esta manera logran protegerse de ataques de fuerza bruta o simplemente de robos o pérdidas del dispositivo móvil.

    Para finalizar, os dejamos un vídeo de ejemplo de uso:





    Fran Ramírez
    Security Researcher en ElevenPaths

    Tech-Agenda: eventos de tecnología que no te puedes perder este mes

    $
    0
    0

    Comienza uno de los trimestres más cargados de eventos de tecnología del año. Desde Telefónica, a través de nuestra unidad de Chief Data Office (CDO) liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad- y LUCA -Big Data-, presentamos nuestros eventos anuales como Security Innovation DayBig Data Innovation Day y una selección de los eventos más destacados en los  que participamos. ¡Que no se te escape ninguno!

    EVENTOS DE CIBERSEGURIDAD

    Security Innovation Day 2017: Security Rocks!
    Mañana celebramos la V edición de Security Innovation Day, nuestro evento anual sobre innovación en ciberseguridad en el Auditorio de Telefónica. Este año contamos con Mikko Hyppönen, Chief Researcher Officer de F-Secure, como invitado estrella. Sigue el evento en streaming y en nuestras redes sociales a través del hashtag #SID2017, haremos cobertura live del evento en Twitter.



    Navaja Negra Conference
    Del 5 al 7 de octubre se celebrará en Albacete la VII edición del Navaja negra conference, un congreso de seguridad informática para 600 participantes que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología. 

    Nuestro Chairman, Chema Alonso, participa en formato entrevista informal y distendida con todos los asistentes al evento. ¡No te pierdas esta cita!



    Conferencia Iberoamericana de continuidad del negocio
    El próximo 19 de octubre nuestro CSA Claudio Caracciolo participa en este evento con la charla "Aprender Ukemis para sobrellevar un ataque". ¡Conoce todos los detalles en la página web oficial!





    8dot8 Perú
    El día 20 de octubre se celebra 8dot8, una de las primeras conferencias de seguridad de la información 100% técnica llevada a cabo en Perú. El propósito del evento consiste en conocer las últimas técnicas utilizadas, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.

    En esta edición, nuestro CSA Gabriel Bergel participa en la charla de Biohacking durante la primera sesión del evento. Para más información accede aquí.



    ElevenPaths Talks
    Además de estos eventos presenciales y como venimos haciendo durante todo el año, los jueves a las 15.30h (CET) te esperamos en nuestra serie de webinars onlines gratuitos sobre las temáticas de más interés y actualidad en el sector de la seguridad. 

    Durante este mes de octubre tendremos dos sesiones impartidas por nuestros expertos CSAs. Estos son los próximos webinars que no te puedes perder:
    • 12 de octubre: Gestión de Monitoreo y Alerta. En esta ocasión nuestros CSAs Pablo San Emeterio y Diego Espitia junto a un invitado especial mostrarán conceptos generales sobre la gestión de sistemas de monitoreo y alerta de incidentes, así como los problemas habituales en su implementación. ¡Atento a nuestro canal de YouTube!
    • 26 de octubre: La Inevitable Evolución de la Seguridad Gestionada. Aprende en este webinar con nuestros expertos Jorge Rivera, Rames Sarwat y un invitado especial sobre Seguridad Gestionada y la evolución al concepto de los Intelligent MSSP. ¡Te esperamos!


    Code Talks for Devs
    También, este mes seguimos con los webinars Code Talks for Devs dedicados a desarrolladores y en los que trataremos temáticas sobre lenguajes de programación, código, integraciones técnicas, APIS y ¡mucho más! Concretamente, la sesión de este mes será la siguiente: 



    EVENTOS DE BIG DATA

    Big Data Innovation Day 2017: Big in Data
    El día 31 de octubre LUCA, la Unidad de Datos de Telefónica, celebra su Big Data Innovation Day, en el que se presentan en detalle las innovaciones en la propuesta de valor y el portfolio de Big Data de LUCA para los clientes corporativos, incluyendo los servicios de consultoría, las capacidades de infraestructuras y herramientas as a Service, las capacidades analíticas y los business insights.




    LUCA Talks
    Asímismo, durante el mes de octubre podrás conocer toda la tecnología big data con los mejores expertos a través de una serie de webinars online. Concretamente, el día 3 de octubre tendrá lugar el LUCA Talk 7 sobre datos móviles en el sector transporte, donde los ponentes Tom Brealey y Oscar García Costa, senior analyst de Telefónica Smart Steps, presentarán las soluciones que ofrece LUCA Transit para la sección industria, entre otros casos de uso más recientes. Ponte al día sobre esta interesante temática cada vez más presente en nuestro día a día y no te pierdas los anteriores LUCA Talks disponibles en la web. ¡Accede ya!




    EVENTOS DE INTELIGENCIA ARTIFICIAL

    AIshow 
    Este evento realiza su primera edición durante el 25 y 26 de octubre, enfocándose exclusivamente en presentar las aplicaciones de la Inteligencia Artificial (IA) y en analizar las repercusiones que éstas tienen en las empresas. 


    AIshow contará con la participación de Irene Gómez, Directora de Telefónica Aura, en la mesa redonda: "El futuro de la experiencia de usuario gracias a la AI" con el propósito de explorar las interacciones y los impactos prácticos de la Inteligencia Artificial (IA). No te pierdas esta cita el día 25 de octubre a las 16:30h (CET). 


    Este mes lo tenemos cargo de actividades, recarga las pilar y no te pierdas ninguno de ellos.
    ¡Disfruta del mes más tecnológico!

    Telefónica y ElevenPaths integramos nuestra solución de firma digital y biométrica con Microsoft Azure

    $
    0
    0

    Telefónica y ElevenPaths celebran su V Security Innovation Day 

    TELEFÓNICA Y ELEVENPATHS INTEGRAMOS NUESTRA SOLUCIÓN DE FIRMA DIGITAL Y BIOMÉTRICA SEALSIGN CON MICROSOFT AZURE 

    • La integración de SealSign con Microsoft Azure Key Vault, gracias a la tecnología Gradiant, proporcionará a los usuarios más capacidad de almacenamiento, escalabilidad y disponibilidad y un ahorro en los costes de implantación de hasta un 80%.

    • Un gran número de Telcos de todo el mundo se unen a la compartición de amenazas en ciberseguridad. Complementa los anuncios de colaboración de 2016 con Fortinet, Symantec, McAfee, Cisco, Check Point Software Technologies, RSA, Microsoft o Palo Alto Networks.

    • Mikko Hyppönen, Chief Research Officer de F-Secure, creador de varias patentes como la del virus informático 6,577,920 en USA, es el invitado estrella del evento.

    Madrid, jueves 5 de octubre de 2017.- ElevenPaths y Telefónica celebramos el V Security Innovation Day, evento de referencia nacional e internacional sobre innovación y seguridad, en el que Pedro Pablo Pérez, CEO de ElevenPaths ha compartido su visión y estrategia en materia de ciberseguridad, sustentada en la premisa fundamental de que “este  mundo global requiere de una visión holística, tanto para cubrir el ciclo completo de prevención, detección y respuesta como para securizar desde la gran empresa hasta al usuario particular”. 

    Por su parte, Chema Alonso, Chief Data Officer  de Telefónica y Chairman de ElevenPaths, ha presentado las novedades más relevantes que avalan a la compañía como uno de los principales actores en el mundo de la ciberseguridad, entre las que destaca la integración de la plataforma de firma digital y biométrica SealSign con Microsoft Azure Key Vault y, gracias al conector PKCS#11 desarrollado por Gradiant, lo que permite el almacenamiento seguro de claves y certificados digitales en modo online sin necesidad de implantar un hardware específico. 

    Esta integración se traduce en una mayor capacidad de almacenamiento, escalabilidad y disponibilidad y un ahorro de costes en la implantación para los clientes de hasta un 80%. De esta manera se democratiza el uso de las plataformas de firma digital y biométrica, hasta ahora limitada a grandes corporaciones, a organizaciones de todos los tamaños y presupuestos.

    Con el objetivo de ofrecer a los clientes más soluciones innovadoras de ciberseguridad, gracias a la generación de sinergias de inteligencia sobre amenazas que surgen en la Red, ElevenPaths, -la unidad de Ciberseguridad de Telefónica-, busca cada año a los mejores socios para firmar nuevas alianzas. Prueba de ello, es el acuerdo alcanzado recientemente con Telcos de todo el mundo, como Etisalat y Singtel, entre otros, que complementa los anuncios de colaboración de 2016 con Fortinet, Symantec, McAfee, Cisco, Check Point Software Technologies, RSA, Microsoft o Palo Alto Networks. 

    Otras soluciones de ciberseguridad novedosas que ha presentado ElevenPaths durante la jornada son
    • SS-WIFI, solución que permite a las organizaciones conocer qué usuarios se conectan a su wifi identificándolos por su número de teléfono móvil gracias a la unión de Mobile Connect, servicio que permite acceder de forma segura a apps y a servicios online sin necesidad de recordar contraseñas, con equipos Fortinet.
    • Mejora en la seguridad de la navegación de sus usuarios a través de los routers de alta gama de Telefónica, gracias a la integración de un nuevo software de seguridad de McAfee alcanzando incluso los elementos IoT (internet de las cosas) que estén conectados a él.
    • La solución Faast for WordPress, de pentesting persistente que permite a las organizaciones reducir el tiempo necesario para la detección de brechas de seguridad en entornos WordPress (software para la creación de páginas webs, blogs o aplicaciones).
    • Signbox, solución que permite, entre otros, la definición de flujos de firma en que intervienen varios actores, la agrupación de documentos en expedientes para facilitar su gestión, la firma mediante múltiples mecanismos (firma biométrica manuscrita, firma con certificado digital y mediante OTP) y puede ser utilizado desde cualquier dispositivo, tanto desde aplicaciones móviles como navegador web. 
    • Desde ElevenPaths hemos presentado “Codename Path8”, una solución para la protección de la información documental sensible de las organizaciones añadiendo una capa de trazabilidad que les permite en todo momento una visibilidad online del ciclo de vida completo de cada documento.
    Security Innovation Day ha contado también con la visión sobre el futuro de la ciberseguridad de Mikko Hyppönen, invitado estrella de la jornada, premiado como el mejor evangelista de la industria y nombrado una de las personas más influyentes en el mundo web, según las revistas más prestigiosas del sector y que considera que “estamos viendo los comienzos de nuestros problemas en internet. Necesitamos actuar ya si queremos mantener internet gratis y abierto”.

    Para Pedro Pablo Pérez, CEO de ElevenPaths, “Telefónica continúa con su proceso de transformación digital apostando firmemente por la seguridad extremo a extremo, invirtiendo en materia de infraestructuras, haciendo posible la creación de nuevos centros de operaciones de ciberseguridad en Latinoamérica. Además, establece nuevas alianzas forjando la expansión fuera de huella. Crea cuatro nuevas patentes para desarrollo de soluciones e invierte en capital humano que le permite no sólo crecer en capacidades, sino continuar creciendo a doble dígito”.

    Más información:
    www.elevenpaths.com

    » Descargar nota de prensa "Telefónica y ElevenPaths integramos nuestra solución de firma digital y biométrica con Microsoft Azure"

    Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte III)

    $
    0
    0
    Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Hablábamos en la anterior entrega sobre varias propuestas surgidas para mitigar limitaciones y nos centramos en esta entrega en diferentes aproximaciones académicas que han tenido en cuenta netflow y machine learning como centro del estudio.

    En un artículo de la universidad de Nevada-Reno 2013 (Li et al.) se puede encontrar ya un repaso de varios de los algoritmos de Machine Learning que se han usado tradicionalmente para el análisis de tráfico de red.

    Trabajos sobre detección de anomalías con técnicas de machine learning desde 2005 a 2011
    Este análisis abarca de 2005 a 2011. Así que vamos a complementar qué se ha hecho desde entonces en la academia.

    Continuación de trabajos sobre detección de anomalías hasta 2017
    Para entender esta clasificación que hemos realizado, es necesario saber que hemos dividido los análisis principalmente en qué características se han centrado, qué perspectiva se ha usado y qué dataset se ha utilizado.

    Características

    En la tabla, las características se clasifican como:

    • Basic: contempla campos de Netflow, IP y puerto de origen o destino, protocolo, etc.
    • Derived: longitud de los flujos (fecha de fin – fecha de inicio), tamaño medio de los flujos (bytes/número de paquetes), tasa media de paquetes (número de paquetes/longitud), agregación por IP y carga de bytes, porcentaje de carga de tráfico en un nodo, etc.
    • Application specific heuristic como patrones diarios o semanales, duración de la sesión de un cliente, etc.
    • Advanced: similitud en el intervalo del flujo, entropía, información mutua, etc.

    Cuanto más rico el conjunto de características, más granularidad para los algoritmos y mejor inteligencia se puede extraer de ellos. En el siguiente gráfico hemos agrupado por número de veces que se ha utilizado cada tipo en los estudios y papers más modernos.

    Tipos de características usadas en los análisis de los últimos tiempos
    En el gráfico se puede ver que las características más usadas son las derivadas. Esto sucede sobre todo en los trabajos recopilados anteriores a 2012, mientras que en los trabajos posteriores se tiende más a usar las básicas.

    Perspectiva

    La perspectiva se refiere al enfoque que se ha aplicado y para resolver qué tipo de problema se quería resolver al analizar el tráfico Netflow. La perspectiva de anomalías se refiere a la problemática de encontrar patrones que no se corresponden con comportamientos esperables de los usuarios. El reto está en encontrar patrones que previamente no eran conocidos. En los estudios vemos principalmente que desde 2005 a 2011 existía más variedad (monitorización, DoS, gusanos...) pero que desde entonces se han centrado en la detección de anomalías en general.


    Con respecto a la detección de incidentes de seguridad concretos, se puede hablar por ejemplo de la detección de ataques denial-of-service (DoS) o la detección de botnets. La detección de una botnet puede resultar más difícil que la detección de otro tipo de malware por ello muchas soluciones combinan información a nivel de host y de red para detectarlas. Otro ejemplo es el enfoque destinado a detectar gusanos, que está orientado a estudiar las conexiones y ahí es donde se puede emplear Netflow, analizando el comportamiento del host en función de las conexiones entrantes y salientes, correlando datos Netflow con logs de honeypots o usando gráficos de protocolo.

    Otra de las perspectivas involucra acciones de monitorización. Estas pueden referirse a varios aspectos: de host (información de cómo el usuario utiliza los recursos de la red y aplicaciones). Se usa para planificación, control de acceso a la red, violaciones de la política de seguridad...

    Dataset

    Un buen dataset es la base para un buen estudio basado en el aprendizaje máquina. Se refiere al conjunto de datos recopilado y sobre el que se aplicarán las técnicas correspondientes tras la normalización de datos y extracción de características. De entre los estudios analizados puede verse que en algunos de ellos se ha empleado tráfico de red y en otros tráfico específico de Netflow. En la mayoría se han utilizado desde conjuntos de datos conocidos hasta tráfico real propio recolectado de la red.

    En relación a los conjuntos de datos públicos, DARPA, KDD y NLS-KDD son ampliamente utilizados. La ventaja de estos conjuntos es que establecen una base común para que la comunidad pueda comparar distintas soluciones y algoritmos. La desventaja es que no contienen tráfico real y suelen quedar desfasados. Por el contrario, el tráfico real puede presentar más problemas a la hora de compartirlo y en general se hace más dificultoso el trabajo de comparar diferentes soluciones.
    A continuación se exponen las características principales de estos conjuntos de datos.

    • El dataset DARPA fue creado por el MIT en los años 1998 y 1999. Contiene tráfico de red y ha sido uno de los conjuntos más utilizados. Sin embargo, ha sido criticado por algunas razones como la falta de ataques modernos.
    • El dataset KDD 99 dataset contiene tráfico TCP crudo simulado. El tráfico de entrenamiento contiene tráfico recolectado durante 7 semanas, mientras que el de test contiene el de 2 semanas, incluyendo tipos de ataques que no están en el training para hacerlo más realista. Se utilizan 41 características para caracterizar acerca de cada conexión clasificadas como básicas, basadas en contenido y basadas en tiempo. El conjunto está etiquetado, siendo las categorías de ataque éstas: DOS, Probe (ej escaneo de puertos), U2R (acceso no autorizado a privilegios de root), R2L (login no autorizado remoto a una máquina).
    • NSL-KDD es una actualización del conjunto anterior que trata de resolver algunos de sus problemas. Una de sus ventajas es que al no ser excesivamente grande no es necesario seleccionar pequeñas porciones del mismo que vuelven a traer el problema de la imposibilidad de comparar. Otras ventajas son que no incluye muestras redundantes en el conjunto de entrenamiento ni en el de test. Además, el número de muestras para cada nivel de dificultad es inversamente proporcional al del KDD, lo que permite evaluar con más precisión los diferentes algoritmos de Machine Learning.
    De entre los estudios analizados, 10 usan tráfico real y 7 utilizan tráfico simulado, logs o conjuntos de datos (categoría Non-Netflow).

    Análisis de resultados 

    ¿Qué algoritmos se han utilizado para el estudio? En las tablas anteriores se puede observar que hasta 2011 el algoritmo más empleado es SVM, habiéndose incorporado posteriormente más variedad en el uso de algoritmos. Ahora es más habitual el empleo de diversas variedades de redes neuronales y clustering, así como de árboles de decisión en menor medida.

    No es sencillo extraer conclusiones de cuáles son las técnicas que mejor funcionan. Sobre todo si se tiene en cuenta, como se ha comentado anteriormente, que la falta de un conjunto de datos común dificulta la comparación de soluciones.

    Sin embargo, algunos trabajos sí comparan diferentes algoritmos y a partir de ahí pueden extraerse algunas conclusiones. En el caso de 2014 (Francesco Palmieri, Ugo Fiore and Aniello Castiglione), se ve que el algoritmo J48 proporciona mejores resultados que BayerNet y OneR.

    Los resultados del estudio 2015 (Félix Iglesias, Tanja Zseby) reflejan que ANN obtiene mejores resultados que DTC, kNN, Bayes, SVM en el caso en el que se seleccionan 16 características de las 41 que componen los conjuntos NSL-KDD o KDD.

    Aunque no se cuenta con un conjunto de datos común, analizando los resultados de los trabajos de la tabla II se observa que algunos que resultan de mayor interés. A continuación amplía la información de la tabla II sobre estos trabajos en relación a cómo realizan la tarea de detección y el pre/post-procesamiento.

    El trabajo 2014 (Francesco Palmieri, Ugo Fiore and Aniello Castiglione) utiliza Blind source separation para modelar Independent component analysis como primer paso. Luego utiliza árboles de decisión para la etapa de clasificación.

    En 2015 (Shin-Ying Huang et al.) se realiza una etapa de preprocesamiento aplicando clustering y extracción de datos. A continuación se utiliza como algoritmo incremental majority, que es una variación de redes neuronales, realizando varias iteraciones al utilizar una ventana deslizante. Posteriormente se refinan los límites que definen el intervalo de normalidad aplicando un algoritmo que llaman de detección de anomalías, escogiendo aquellos límites que optimizan la tasa de aciertos y minimizan los errores.

    2012 (Ugo Fiore et al.) utiliza máquinas de Boltzmann (un tipo de red neuronal recurrente estocástica) para detectar los eventos anómalos en la red. En la etapa de preprocesamiento usa Bro junto con una herramienta para parsear las trazas. Llama la atención que dos de estos trabajos que mejores resultados obtienen utilizan variaciones de redes neuronales para la clasificación. Es destacable la capacidad de adaptación de estos algoritmos ante muestras no vistas previamente si se considera que el tráfico de red, además de ser complejo e impredecible, está sujeto a cambios puesto que las anomalías continúan evolucionando. Para ello los algoritmos de ML pueden ayudar a caracterizar el tráfico normal y detectar aquellos comportamientos que se desvían de lo esperado.

    A continuación, ofrecemos una lista de referencia de los trabajos citados.

    Más información: 

    2005 (Lakhina et al.) Lakhina A, Papagiannaki K, Crovella M, Diot C, Kolaczyk ED, Taft N. Structural analysis of network traffic flows. SIGMETRICS Performance Evaluation Review 2004;32(June (1)):61–72.

    2007 (Liu et al.) Liu X-W, Wang H-Q, Liang Y, Lai J-B. Heterogeneous multi-sensor data fusion with multi-class support vector machines: creating network security situation awareness. In: 2007 international conference on machine learning and cybernetics, vol. 5, 2007. p. 2689–94.

    2008 (Wang and Gou) Wang S, Guo R. GA-based filtering algorithm to defend against DDoS attack in high speed network. In: Fourth international conference on natural computation, 2008. ICNC ’08. vol. 1, 2008. p. 601–7.

    2010 (Wagner et al.) Wagner C, Wagener G, State R, Engel T, Dulaunoy A. Game theory driven monitoring of spatial-aggregated IP-Flow records. In: 2010 International conference on network and service management (CNSM), 2010. p. 463–8.

    2010 (Strasburg et al.) Strasburg C, Krishnan S, Dorman K, Basu S, Wong JS. Masquerade detection in network environments. In: 10th IEEE/IPSJ international symposium on applications and the Internet (SAINT), 2010, July 2010. p. 38–44.

    2011 (Abdulla et al.) Abdulla SA, Ramadass S, Altaher A, Nassiri AA. Setting a worm attack warning by using machine learning to classify netflow data. International Journal of Computer Applications 2011;36(December (2)):49–56.

    2011 (Wagner et al.) Wagner C, Franc -ois J, State R, Engel T. Machine learning approach for IP-flow record anomaly detection. In: Proceedings of the 10th international IFIP TC 6 conference on Networking—volume part I, NETWORKING’11. Berlin, Heidelberg: Springer-Verlag; 2011. p. 28–39.

    2011 (Wagner et al.) Wagner C, Francois J, State R, Engel T. DANAK: finding the odd! In: 5th International conference on network and system security (NSS), 2011, 2011. p. 161–8.

    2011 (Winter et al.) Winter P, Hermann E, Zeilinger M. Inductive intrusion detection in flow-based network data using one-class support vector machines. In: 4th IFIP international conference on new technologies, mobility and security (NTMS), 2011, 2011. p. 1–5.

    2013 (Li et al.) Bingdong Li, Jeff Springer, George Bebis, and Mehmet Hadi Gunes. 2013. Review: A survey of network flow applications. J. Netw. Comput. Appl. 36, 2 (March 2013), 567-581. DOI=http://dx.doi.org/10.1016/j.jnca.2012.12.020

    2014 (Francesco Palmieri, Ugo Fiore and Aniello Castiglione) Francesco Palmieri, Ugo Fiore, and Aniello Castiglione. 2014. A distributed approach to network anomaly detection based on independent component analysis. Concurr. Comput. : Pract. Exper. 26, 5 (April 2014), 1113-1129. DOI=http://dx.doi.org/10.1002/cpe.3061

    2015 (Félix Iglesias, Tanja Zseby) F. Iglesias Vazquez, T. Zseby:
    Analysis of network traffic features for anomaly detection. Machine Learning, 101 (2015), 1; 59 - 84.

    2014 (Wei Xiong et al.) Hu, H., Peng, W., Qu, Y., Wang, X., Xiong, W., Xiong, N., & Yang, L.T. (2014). Anomaly secure detection methods by analyzing dynamic characteristics of the network traffic in cloud communications. Inf. Sci., 258, 403-415.

    2014 (K. Giotis et al.) K. Giotis, C. Argyropoulos, G. Androulidakis, D. Kalogeras, V. Maglaris, Combining OpenFlow and sFlow for an effective and scalable anomaly detection and mitigation mechanism on SDN environments, Computer Networks, Volume 62, 7 April 2014, Pages 122-136, ISSN 1389-1286, http://dx.doi.org/10.1016/j.bjp.2013.10.014.

    2012 (Ugo Fiore et al.) Ugo Fiore, Francesco Palmieri, Aniello Castiglione, Alfredo De Santis, Network anomaly detection with the restricted Boltzmann machine, Neurocomputing, Volume 122, 25 December 2013, Pages 13-23, ISSN 0925-2312, http://dx.doi.org/10.1016/j.neucom.2012.11.050.

    2013 (Shin-Ying Huang et al.) S. Y. Huang and Y. N. Huang, "Network traffic anomaly detection based on growing hierarchical SOM," 2013 43rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Budapest, 2013, pp. 1-2.
    doi: 10.1109/DSN.2013.6575338

    2013 (Duo Liu et al.)  D. Liu, C. H. Lung, I. Lambadaris and N. Seddigh, "Network traffic anomaly detection using clustering techniques and performance comparison," 2013 26th IEEE Canadian Conference on Electrical and Computer Engineering (CCECE), Regina, SK, 2013, pp. 1-4. doi: 10.1109/CCECE.2013.6567739

    2015 (Shin-Ying Huang et al.) S. Y. Huang, F. Yu, R. H. Tsaih and Y. Huang, "Network-traffic anomaly detection with incremental majority learning," 2015 International Joint Conference on Neural Networks (IJCNN), Killarney, 2015, pp. 1-8.
    doi: 10.1109/IJCNN.2015.7280573

    2014 (Duo Liu et al.) D. Liu, C. H. Lung, N. Seddigh and B. Nandy, "Network Traffic Anomaly Detection Using Adaptive Density-Based Fuzzy Clustering," 2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, Beijing, 2014, pp. 823-830.
    doi: 10.1109/TrustCom.2014.109


    Carmen Torrano
    Innovación y Laboratorio

    FOCA Open Source

    $
    0
    0
    En el último Security Innovation Day 2017 realizado hace unos pocos días, hemos presentado muchas novedades, nuevas patentes, nuevas herramientas y nuevas alianzas… sin embargo, algo un tanto especial para nosotros finalmente vió la luz, La FOCA Open Source.


    Desde Buenos Aires, y de la mano de José Sperk, miembro del equipo del Laboratorio de ElevenPaths, se realizaron tareas de refactoring para modificar el código de La Foca con el objetivo de poder entregar un código más limpio a la comunidad a la hora de liberarlo.   Claramente, la evolución de La Foca original, como comenta nuestro Chairman Chemaen su blog, ha hecho que la misma se convierta en una verdadera herramienta de pentesting con muchísimas funcionalidades que hemos tenido que optar por clasificar, tanto para dejarlas dentro del Core, como para pasarlas a modalidad plugin, o directamente eliminarlas por ahora. Siendo así, hemos dejado el Core de La Foca centrado en la búsqueda y análisis de metadatos, junto a los procesos de discovery de equipos y servidores a partir de dicho análisis, y a su vez hemos generado los primeros plugins:

    • Information Gathering, para obtener información extra de los dominios analizados como por ejemplo información de Whois, DNS, etc…
    • Git Finder, para encontrar repositorios GIT instalados en los dominios analizados.
    • SVN Finder, para encontrar repositorios SVN instalados en los dominios analizados.
    • Certificate Transparency Checker, con el fin de chequear los logs en los que están registrados los certificados SCT del dominio analizado.
    • SQLinjector, para detectar (no explotar) posibles vulnerabilidades de sqlinjection en los dominios analizados.

    Todos estos plugins y los que vayamos subiendo, además de estar dentro del repositorio, están accesibles desde el Market que hemos creado para poder encontrarlos y descargarlos con mayor facilidad.  

    A todo esto, es interesante mencionar que existe un plugin más que lo hemos dejado vinculado al Core, es el plugin de DNS Snooping, y para animaros a crear nuevos plugins hemos subido un código fuente de ejemplo a nuestro repositorio.

    Aquellos que han sido seguidores de La Foca, sabrán que la herramienta guardaba el proyecto en un archivo .foca pero ahora no vais a ser capaces de encontrarlo, dado que en vez de trabajar con estos archivos de proyectos, se ha decidido trabajar sobre una base de datos (SQL Express) con el fin de:

    • Agilizar el manejo de grandes cantidades de archivos.
    • Mejorar la estabilidad de la herramienta cuando se ejecutan proyectos complejos.
    • Permitir guardar estados de proyecto, intercambiar entre proyectos seleccionándolos de la DB, y recuperar proyectos que no han sido terminados de ejecutar desde su último estado.
    • Permitir compartir información de un proyecto entre analistas, mediante la exportación o importación en formato .json sin tener la obligación de guardar el proyecto.  De manera que si un pentester observa algo que le llame la atención, puede pasárselo directamente a otro para que lo continúe como un .json.

    Otro de los grandes cambios que hemos aprovechado a realizar está relacionado con los buscadores utilizados y la forma de llamarlos. Antes se utilizaba Bing, Google y Exalead que lo reemplazamos por Duck Duck Go, pero además realizábamos la búsqueda por default en el campo search, a no ser que en la configuración se carguen los datos de la API. Ahora es posible cargar tu propia API Key de Shodan a la herramienta y optimizar más aún los resultados obtenidos.


    Acabamos de dar un gran paso generando La Foca Open Source, ahora esperamos ver cómo la comunidad la hace crecer aún más en su funcionalidad y cómo se generan nuevos plugins para compartir entre todos los pentesters.

    Claudio Caracciolo
    Team Leader of the Chief Security Ambassadors and the BS. AS. Research Office at ElevenPaths

    ElevenPaths Talks: Gestión de monitoreo y alerta

    $
    0
    0


    ¡Vuelven los #11PathsTalks! Hoy, 12 de octubre, dos de nuestros CSAs, Pablo San Emeteriodesde España y Diego Espitia desde Bogotá, hablarán sobre conceptos generales de gestión de sistemas de monitoreo y alerta de incidentes. Además de esto, también harán mención de los problemas habituales en la implementación de éstas. Una vez más, contarán con un invitado especial que deberás de esperar hoy hasta las 15:30horas (CET) para saber quién es y conocer lo que nos quieren contar nuestros expertos.

    ¿Sabías que en todo el mundo el 90% de las empresas grandes del mercado cuentan con implementación de sistemas de monitoreo y alerta de incidentes? Cifra que afirman varios estudios teniendo en cuenta algunas limitaciones en cada caso debido a las diversas fuentes de información que se pretenden analizar.

    En este webinar, principalmente hablaremos de la importancia de tener estos sistemas de gestión correctamente implementados, los paradigmas típicos a los que las empresas se enfrentan cuando quieren implementar estos sistemas y cómo una vez implementado es necesario mejorar la gestión de ésta a diario para así lograr alertas efectivas y precisas.

    No te pierdas este webinar, hoy a las 15:30horas (CET) tienes una cita con los expertos de ElevenPathspara aprender sobre seguridad y el mundo digital. Y si quieres aprender más sobre el tema, compartir opiniones y aclarar dudas, entra en la comunidad de ElevenPaths, ¡eres bienvenido!

    Por si te los has perdido, te dejamos todos los seminarios completos de nuestras tres temporadas para que no se te escape ningún #11PathsTalks: 



    Más información en: talks.elevenpaths.com

    Uso de Latch como segundo factor en Bitpay (Exchange de criptomonedas)

    $
    0
    0
    En el caso de los “markets” de criptomonedas podemos indicar que el segundo factor de autenticación se ha extendido como un elemento adicional de seguridad habitual. Si tu finalidad es ésta, Latch puede facilitarte este trabajo.  Anteriormente explicamos la integración de Latch como segundo factor en Coinbase; en este caso vamos a detallar la integración para BitPay.

    BitPay es un proveedor de servicios de pago bitcoin global con sede en Atlanta, Georgia. Fundada en mayo de 2011 por Tony Gallippi y Stephen Pair. Proporciona procesamiento de pagos de servicios para comerciantes, siendo uno de los procesadores de pago más grandes del mundo. En el año 2014, BitPay comenzó procesando alrededor de un millón de dólares diarios.

    En 2014, BitPay anunció alianzas con Microsoft, NewEgg, TigerDirect y Warner Bros Récord. En el mismo año, Bita también se asoció con el operador de sistemas de pago PayPal y sistemas de Alterne.

    BitPay ha desarrollado proyectos de open source de bitcoin, como BitCore y Copay.

    Os vamos a mostrar paso a paso el uso de Latch como segundo factor realizando operaciones de moneda digital de una forma más segura y al alcance de todos.

    Paso número 1: Para empezar, hay que registrarse en BitPay a través de su web:

    Figura 1: Página de BitPay donde vamos a darnos de alta como usuarios.

    Paso número 2: Vamos a configurar el segundo factor, seleccionando la opción de "User settings" en el menú que despledamos en la parte inferior izquierda (Figura 2) donde nos indica el nombre de usuario. En esta pantalla, seleccionamos la opción de "Security" en la parte central, y la opción "Two factor" a través de "Edit".

    Figura 2: Página de Bitpay, donde activamos el segundo factor en las opciones de “user settings”.

    Paso número 3: Una vez seleccionada la opción de “Edit”, a la derecha de la pantalla (Figura 2), nos muestra la página con el código QR que debemos escanear. Acto seguido, tenemos que confirmar con la generación de un código (Figura 3).

    Figura 3: Escaneamos el código QR generado en la página de configuración.

    Paso número 4: A continuación, vamos a confirmar el código configurado a través de una PIN del TOTP, una vez creado en Latch el TOTP, en el campo denominado “Code” y seleccionando el botón de “Enable” (Figura 4).

    Figura 4: Ventana donde aparece el código QR y la ventana de introducción del código PIN de confirmación del TOTP de Latch.

    Paso número 5: En las siguientes pantallas mostramos el flujo de pantallas en la app de Latch. En estas primeras, seleccionamos añadir un nuevo servicio, protegemos con cloud TOTP (Figura 6) y escaneamos el código QR (Figura 7), mostrado en la figura 4 de la web de BitPay.

    Figura 5: Añadimos servicio.                Figura 6: Protegemos Cloud TOTP.                  Figura 7: Escaneamos código QR.

    Paso número 6: Después de escanear el código QR, podemos cambiar la denominación del TOTP (Figura 8) y si continuamos ya disponemos del TOTP implementado en mi wallet Latch.

    Figura 8: Nombre TOTP de Bitpay.    Figura 9: Servicio de Bitpay añadido con éxito.    Figura 10: TOTP Bitpay añadido a mi Latch (wallet)
     
    Ya tenemos nuestro servicio de BitPay fácilmente protegido por Latch con una capa extra de seguridad. Además, podemos organizar en una “carpeta” en Latch todos nuestros TOTPs que dispongamos, pudiéndolas agrupar como podemos ver en la figura 10, con la carpeta denominada “TOTP”.

    Adicionalmente podemos disponer de códigos de backup del segundo factor que tenemos que guardar para utilizar en el caso que perdamos el smartphone, o que no podamos acceder a los códigos de segundo factor. Estos códigos son generados en grupos de 10 códigos. En el caso de Latch podríamos hacerlo a través de otro dispositivo que tenga la app descargada e instalada, accediendo con el usuario y password de Latch.

    Figura 11: Códigos de Backup del segundo factor.

    Juan Carlos Vigo López 
    Product Manager at ElevenPaths

    Code Talks for Devs: Implementación de Data Exfiltration con Latch’sApp

    $
    0
    0


    ¿Tienes planes para el próximo miércoles 18 de octubre? Te presentamos el tercer webinar de nuestra serie Code Talks for Devs para desarrolladores. En esta sesión, nuestros expertos Álvaro Núñez-Romero y Pablo González hablan sobre cómo proteger información en mensajes y ficheros sensibles a través de la codificación en bits con nuestra herramienta Latch’sApp

    Mediante nuestra herramienta Latch’sApp se puede realizar Data Exfiltration utilizando la tecnología de Latch a través de un canal encubierto. Además, se pueden enviar mensajes y ficheros sensibles a través de la codificación en bits del contenido en la posición de N cerrojos de Latch. En este caso, el receptor puede llegar a leer la posición de los cerrojos de Latch e interpretar que bit/ byte está enviando.

    Si quieres saber más sobre Data Exfiltration y Latch'sApp te esperamos el próximo miércoles 18 de octubre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar.

    Y si te has perdido los anteriores talks, te los dejamos aquí para que estés al tanto en lenguajes de programación, código, integraciones técnicas, APIS, etc. :

    ¡Te estamos esperando!


    Caso Kaspersky y “la globalización” del malware

    $
    0
    0
    El laboratorio antivirus de Cuba está situado en La Habana. Tienen su propio motor antivirus  y un buen puñado de profesionales increíbles, aunque se mueven en un ambiente muy local. Pese a las dificultades técnicas inherentes a la situación política del país, ¿por qué mantienen un motor antivirus propio? En el contexto político, la respuesta parece sencilla, pero desde el punto de vista técnico, puede resultar interesante explorar y comprender otras razones. El supuesto "caso Kaspersky" que ha destapado el New York Times hace bien poco, pone de nuevo el foco en el dilema que podría generar la "globalización del malware".


    Qué ha pasado

    El New York Times publicó hace unos días un reportaje con un título que ya juzgaba a los actores: "How Israel Caught Russian Hackers Scouring the World for U.S. Secrets". Afirma que espías israelíes pudieron ver "en tiempo real" cómo agentes del gobierno Ruso (espías), buscaban en una especie de "buscador de malware" perteneciente a Kaspersky, por sistemas de todo el mundo, nombres de programas de inteligencia americano (tipo EternalBlue, para entendernos) y documentos clasificados. Espías israelíes vigilando a espías rusos que vigilaban a espías estadounidenses. Los israelíes avisan a los estadounidenses y el pasado septiembre se decretó a Kaspersky como sistema de protección prohibido entre las agencias de inteligencia americanas. La compañía rusa obviamente niega que ofrezca estos "servicios" a la inteligencia rusa y a partir de aquí, mucha especulación.

    Kaspersky ya fue atacado en 2014. Fue en 2015 cuando descubrieron que llevaban meses con sus sistemas intervenidos. En un elogiable trabajo de transparencia, publicaron detalles muy concretos del ataque sin mencionar que fueron los israelíes, como ahora parecen corroborar.

    Podría ser que desde entonces o solo entonces, agentes del Kremlin estuviesen utilizando la base de datos de malware y documentos perteneciente a Kaspersky para extraer información sensible. Hace poco también se ha dado a conocer que se atacó al software de Kaspersky para robar información de alguien relacionado con la NSA que previamente extrajo información sensible desde la sede a su propio ordenador personal (un problema de otra índole, realmente). La historia se complica cuando agentes de los Estados Unidos confirman que el software de Kaspersky usado por los agentes del Kremlin estaba preparado y deliberadamente modificado no solo para detectar y buscar activamente malware sofisticado destinado al espionaje, sino también palabras clave en documentos (del tipo "top secret") y así servir como sistema de revelación de secretos.

    En este punto, todo esto se vuelve hacia un plano más político que técnico. Se trata ya de otro caso "Rusia vs. Estados Unidos" y el ciberespionaje parecido a los que hemos vivido en los últimos tiempos, y que responde a todo tipo de intereses gubernamentales alejado de las líneas de código en sí. En todo caso, restringiéndonos al plano técnico, la historia sigue resultando igualmente interesante.

    En el plano técnico

    En el principio fueron las firmas. Luego la heurísitica, el análisis de comportamiento y luego los sistemas inteligentes basados en red. Ahora son los endpoint security (nuevo nombre para lo que siempre se conocerá popularmente como antivirus) los que detectan inteligentemente no solo firmas, sino los intentos de ataques (exploits y payloads) bajo una visión "global" de lo que podrían ser todas las fases de una intrusión. Y en este proceso de globalización se ha, por un lado, otorgado demasiada confianza a los antivirus y por otro, progresiva y paradójicamente, se ha perdido confianza en ellos debido a los propios métodos intrínsecos con los que se pretenden ganar nuestra confianza. ¿Un trabalenguas funcional?

    La confianza y la "confianza"

    Existen varios planos de confianza con el antivirus. Por ejemplo cuánto confías que te protege, y cuánto poder le das. La confianza depositada en el antivirus es muy relativa. Tendrá que ver con el marketing, pruebas técnicas, conocimientos propios, prejuicios... Se trata fundamentalmente de manejar las expectativas. Y en tanto a la cantidad de poder se le otorga sobre el sistema, en esto no hay discusión: Todo. Si quieres que proteger un sistema, asumes que tu antivirus debe saberlo todo. Y cuanto más sepa, mejor podrá protegerte. Existe un desgastado debate sobre si tiene sentido instalar lo que no deja de ser un "troyano bueno" que todo lo sabe para evitar que los "troyanos malos" campen a sus anchas, máximo cuando ya sabemos que como todo software, pueden contener fallos. Pero ese debate ya dejó de ser interesante en sí mismo.

    Pero no debe dejarse de lado el aspecto cada vez más relevante. La globalización y el malware industrializado como arma, hace tiempo que llegó al mundo del antimalware. Para confiar en él, debes entender que ya es un asunto global y que por tanto, la confianza en tu antivirus pasa por una confianza prácticamente global en todos los sistemas antivirus. Debes confiar en "el sistema" de protección actual, como un todo. Ya no solo debes confiar en las habilidades de un motor concreto sino en cómo maneja toda la información relativa a esa fórmula con la que precisamente pretende protegerte. La seguridad global, pasa por sistemas inteligentes donde se almacena gran cantidad de información que es tratada de forma tanto automática como manual. Generando unos sistemas de bases de datos compartidos entre analistas de seguridad y definen el elemento principal de sus herramientas habituales. Y ese conjunto de datos, sale de sistemas protegidos por antivirus en el que, en un mundo global, facilitan que algunos ficheros puedan acabar en repositorios públicos o semi-privados para ser accedidos por terceros porque suponen su modelo de negocio o porque simplemente... son atacados.

    Una infección detectada por una sonda de un antivirus cualquiera en un equipo aleatorio, puede provocar una subida a un repositorio para un posterior análisis desde su red. Si es detectado por el motor, el usuario puede recibir una alerta, y también los analistas profesionales tras el motor para un posterior análisis manual. El usuario alertado o los analistas pueden enviarlo a su vez a sistemas como VirusTotal donde le darán la opinión de otros motores pero también quedará a disposición de los que paguen por acceder a su base de datos o realicen "virus hunting". Todos los motores a su vez querrán proteger al resto de sus propios clientes que, a su vez con esa base de datos, pueden deducir qué y cómo se le está protegiendo. Si se quiere seguir retorciendo el argumento, algunos de los antivirus pueden a su vez, delegar su sistema de almacenamiento en la nube en sistemas de terceros, como Azure o AWS, lo que potencialmente podría convertirse en un objetivo desde donde recabar inteligencia... Parece que no existe escapatoria y que tarde o temprano, la información marcada como malware en algún sistema podría acabar siendo pública entre los que tienen interés en encontrarla.

    La inteligencia colectiva

    Ya sea que los documentos secretos se encontraban en los sistemas centrales de Kaspersky, o en el PC de algún particular que irresponsablemente los almacenó en su disco duro, aquí el agente protector se vuelve parte del problema a un nivel mucho más global y peligroso. Lo que abre la pregunta a cómo deben funcionar los "endpoint security" en un mundo globalizado. En este entorno ideal no ya un malware, sino una técnica de exploiting puede acabar en segundos en manos de los analistas, y de ahí a proteger a otros clientes porque precisamente, así nos protegen mejor a todos, gracias a la inteligencia colectiva. Pero ¿qué pasa en la vida real? Esos ficheros, documentos, o exploits detectados vuelan hacia sistemas centralizados, y:
    • Los binarios marcados pueden contener 0-days usados tanto por agentes de inteligencia como creadores de malware.
    • Los documentos marcados pueden contener información confidencial.
    • Los exploits pueden contener volcados de memoria en los que literalmente, cabe cualquier dato. Cualquier analista puede comprobar que esto es cierto con un paseo por dumps de memoria en sistemas que alojan ficheros de todo tipo marcado como malware.
    Bajo este panorama, una mayor protección en el mundo del malware globalizado, parece pasar necesariamente por una pérdida de potencial privacidad, al igual que la globalización económica que en un principio se funda bajo lo que se suponen argumentos bienintencionados, pero que en el fondo esconde algunos aspectos que no son tan beneficiosos.

    ¿Solución?

    Agentes del gobierno que manejan información extremadamente sensible, puede que acaben desvelándola por, precisamente, utilizar sistemas de protección como Kaspersky que, por otro lado, han resultado muy eficaces combatiendo el malware más avanzado que se ha creado. Suyos son los descubrimientos y análisis más interesantes en los últimos tiempos sobre herramientas profesionales de espionaje. ¿Deben confiar estos agentes en otras casas antivirus más "afines" y de las que no quepa sombra de duda sobre su reputación? ¿Y si estas casas están sometidas a presiones políticas que le obligan de alguna manera a ofrecer favores a cambio? ¿Están todas preparadas desde el plano técnico para soportar esa responsabilidad? Volvemos a bascular de un plano técnico hacia otro político en donde las respuestas comienzan a ser más polémicas y discutibles. Porque a nivel político no existe un única y correcta verdad. Este es un viejo dilema y no se está descubriendo nada nuevo en realidad: hablamos del mundo de la seguridad "física" de toda la vida, trasladado a la red, a las armas inteligentes y sus controversias.

    Y aquí es donde volvemos a la Habana, donde un técnico que pertenece a un grupo de ingenieros, un buen día recibe una llamada al teléfono fijo porque se ha dado una incidencia en un organismo de la nación. El analista conduce hasta la oficina y allí le espera el afectado con un pen drive en la mano, donde ha intentado "capturar" el binario o documento que su motor ha marcado como potencialmente problemático. En analista lo introduce y observa la amenaza. Abre su caja de herramientas desde un disco en local y comienza a analizar el nuevo malware...

    Sergio de los Santos
    Innovación y laboratorio
    ssantos@11paths.com

    #CyberSecurityPulse: La rotura del cifrado de WPA2 que puede poner en jaque nuestra seguridad inalámbrica

    $
    0
    0
    Este lunes 16 de octubre se ha publicado una investigación sobre la rotura del estándar actual de cifrado recomendado para redes WiFi, WPA2. Aunque los riesgos a los que se tienen que enfrentar estas redes no son nuevos y ya han proliferado ataques contra WEP o WPA que hacían de estos protocolos inseguros, el esquema actual estaba considerado robusto. Hasta ahora.


    El alcance del ataque, propuesto por Mathy Vanhoef y Frank Piessens y conocido como Key Reinstallation Attack (KRACK), explotaría una debilidad que permitiría a un adversario en el rango de la conexión inalámbrica de la red tener acceso a información previamente asumida como segura. A la vista de la información que va llegando con cuentagotas, las consecuencias pueden ser importantes de confirmarse los extremos que se están difundiendo y que implicaría varios CVE cuyo contenido no ha sido publicado aún. Sin embargo, eso no implica que todas nuestras conexiones estén afectadas. En principio, el ataque afecta a las redes WiFi WPA2 y los escenarios principales de ataque asumirían la proximidad física del atacante a las redes y afectarían siempre a la confidencialidad de las comunicaciones dentro de dicha red WiFi que serían potencialmente escuchables si no incluyen alguna otra capa de cifrado adicional como ocurre por ejemplo con HTTPS. Bajo ciertas circunstancias, los investigadores también han sido capaces de no solamente descifrar, sino que también de inyectar paquetes en la red. De todas formas, el problema seguiría siendo serio, porque estaría ampliando el abanico de ataques que tradicionalmente se han podido venir ejecutando sobre redes públicas abiertas a una serie de entornos que hasta ahora asumíamos como confiables.

    Compartiendo la preocupación de la comunidad mientras se aclaran los detalles, las recomendaciones habituales vuelven al primer plano y no por clásicas deben ser obviadas. Para aquellos que estén verdaderamente preocupados por el impacto potencial que tenga en sus propias redes inalámbricas, siempre se pueden reforzar las medidas de seguridad para redes domésticas considerándolas como redes públicas, por ejemplo forzando las conexiones a través de VPN y, por supuesto, manteniendo actualizados todos los elementos de seguridad habituales para beneficiarse de las actualizaciones de seguridad tan pronto como estas sean publicadas. La preocupación es sana y está de sobra justificada, pero, al mismo tiempo, tenemos la obligación de afrontar una circunstancia que está pasando ahora mismo con la debida serenidad.

    » Más información en KRACK Attacks

    Noticias destacadas

    Outlook ha adjuntado una copia en claro de los mensajes cifrados durante 6 meses



    Los correos electrónicos enviados desde Microsoft Outlook han estado siendo enviados con una versión no cifrada de los adjuntos junto al texto cifrado. Esta circunstancia expondría el contenido privado de los correos a un atacante con acceso al servidor de correo, comprometiendo precisamente uno de los escenarios contra los que el cifrado pretende luchar: la protección de la confidencialidad de las comunicaciones. La vulnerabilidad identificada como CVE-2017-11776 ha sido calificada como severa y ha afectado al protocolo de cifrado punto a punto S/MIME, uno de los más relevantes a la hora de proteger las comunicaciones por correo electrónico.


    » Más información en The Hacker News
     

    Bitcoin alcanza un nuevo máximo por encima de los 5000 USD



    Las criptodivisas vuelven a estar en boca de todos tras el nuevo máximo experimentado por la criptodivisa creada por Satoshi Nakamoto que la semana pasada ya superó con creces la cotización de 5000 USD por primera vez en su historia. La capitalización total del mercado de Bitcoin se acerca cada vez más a la cifra de 100 000 millones de dólares lo que supone también un nuevo récord. Como viene siendo habitual, la cotización de muchas otras criptodivisas también se ha beneficiado de este empuje de Bitcoin haciéndolas crecer hasta cerca de sus máximos históricos en el caso de Ethereum o significativas subidas con respecto a los últimos tiempos como en Litecoin o Ripple.


    » Más información en Coinmarketcap
     

    Noticias del resto de la semana

    ASD alerta sobre el robo de datos sobre las capacidades militares de Australia


    La agencia de inteligencia extranjera de Australia, la Dirección de Señales Australianas (ASD), admitió que han sido sustraídos más de 30 GB de documentos militares. Robaron información confidencial sobre las capacidades militares en un contratista del Departamento de Defensa. El portavoz de ASD, Mitchell Clarke, confirmó que los datos no eran «de alto secreto», pero la brecha incluía información confidencial que no era de acceso público.

    » Más información en Security Affairs
     

    Estados Unidos reflexiona sobre la ley de los hacks back


    La Ley de Certeza Activa de Ciberdefensa modifica la Ley de Fraude y Abuso de Equipos para que las represalias contra ciberdelincuentes sean legales por primera vez en Estados Unidos. El proyecto de ley permitiría a las organizaciones comprometidas investigar fuera de sus redes para identificar a un intruso e incluso llegar a infiltrarse en sus sistemas, destruir los datos que habían sido robados e implementar «beacons» para rastrear la ubicación del atacante.

    » Más información en United States House of Representatives
     

    Disqus confirma su filtración


    Disqus ha confirmado una filtración que afecta a 17.5 millones de usuarios e incluyó información que data de 2007. «La filtración incluye direcciones de correo, nombres de usuarios de Disqus, fechas de registro y últimas fechas de inicio de sesión en texto plano para 17.5 millones de usuarios». Jason Yan, el CTO de la compañía, escribió además en el blog. Las contraseñas estaban hasheadas con SHA-1 y salt para aproximadamente un tercio de los usuarios.

    » Más información en Disqus


    Otras noticias

    Hackers iraníes comprometen el correo de Theresa May


    » Más información en Security Affairs
     

    La policía ucraniana advierte de nuevos ataques al estilo de NotPetya


    » Más información en The Hacker News
     

    DoubleLocker, el ransomware para Android que cifra ficheros y cambia el PIN


    » Más información en Security Affairs

    Qué hemos presentado en el Security Innovation Day 2017 (I): Keynote: Security Rocks!

    $
    0
    0
    PERSISTENT INNOVATION

    A las 15:30 del pasado 5 de octubre se apagaron las luces del Auditorio de Telefónica para dar comienzo al V Security Innovation Day. Riffs de guitarras daban paso a los presentadores del evento, la pareja formada por Pedro Pablo Pérez, CEO de ElevenPaths, y Laura Iglesias, responsable de servicios profesionales de la propia unidad de ciberseguridad de Telefónica, como encargados de ir dando paso a cada uno de los componentes de nuestra banda de rock.

    Que nadie se asuste. Continuamos dedicándonos a la seguridad. Pero hemos pensado que compararnos con una banda rock es la manera más sencilla de explicar cómo funciona una empresa cuyo fin es aportar seguridad a nuestros clientes desde la perspectiva de la búsqueda incansable de la innovación para responder a los desafíos procedentes de internet.

    Os dejamos la retransmisión del vídeo en diferido para que volváis a revivir el evento anual de innovación en ciberseguridad:



    Una maquinaria perfectamente engrasada
    Para cumplir nuestro objetivo, diferentes unidades de Telefónica trabajan diariamente en completa armonía. En primer lugar, es el laboratorio de innovación el que comienza a engranar las piezas creando pruebas de concepto que serán traspasadas al equipo de ingeniería. Estos son los encargados de crear soluciones lo suficientemente estables para ser gestionadas y evolucionadas por sus product managers y llevadas al mercado a través de nuestras OB. Por último, nuestro equipo de alianzas junto con los Chief Security Ambassadors son los que tienen la misión de llevar nuestra visión de la seguridad por todo el mundo.

    Sin embargo, somos lo que hacemos por nuestra constancia y poner en marcha esta maquinaria no es trabajo de un solo día. Nacimos el 7 de junio de 2013 de las raíces de Informática 64 y con el mismo espíritu de velocidad se ha creado tecnología propia, la hemos integrado en las soluciones de terceros y hemos adquirido otras empresas.

    Figura 1. La evolución de ElevenPaths desde 2013 hasta como la conocemos hoy.

    Novedades de #SID2017
    La primera novedad que anunciamos fue referente al futuro de una herramienta a la que muchos analistas de seguridad tenemos especial cariño. A sus casi nueve años de edad, la FOCA iba a ser a partir de ese momento open source. Precisamente por ello, para que la comunidad pudiera contribuir, se ha mejorado tanto el diseño de la interfaz como el código fuente, se han incorporado nuevos motores de búsqueda y herramientas y se ha creado un market de plugins para poder ampliar sus funcionalidades.

    Asimismo, presentamos el siguiente paso de nuestra visión del pentesting. Faast para WordPress es una solución vertical que trata de ayudar a aquellas pequeñas empresas que utilizan esta tecnología como su única infraestructura expuesta a internet. De esta manera, los administradores podrán lanzar un escaneo de seguridad cuando lo deseen y de forma sencilla y comprensible se les notificarán las vulnerabilidades asociadas a su web, así como las recomendaciones e implicaciones que deberían tener en cuenta desde ese mismo instante.

    Figura 2. Evolución de nuestra visión del pentesting.

    Por otro lado, hemos invertido en una empresa llamada Nerlim cuya solución llamada Security Portal permitirá a pequeñas y medianas empresas, sin la necesidad de expertos, configurar su red de forma sencilla. Asimismo, este portal está integrado con tecnología de ElevenPaths como Latch, Metashield y Mobile Connect.

    Desde hace años trabajamos en reforzar la seguridad de nuestros clientes desde la red con el servicio de Clean Pipes. Y, con esa visión, la de proteger desde nuestra red, presentamos en este Security Innovation Day nuestro servicio llamado Niji donde aportamos a nuestros usuarios tanto seguridad como privacidad cuando navegan por internet.

    Por desgracia, muchos de los que trabajamos en seguridad nos hemos olvidado de crear una tecnología entendible por todos. Trabajando por este fin, también hemos creado SS-WiFi. Una manera sencilla de autenticar a los usuarios en redes WiFi mediante la SIM de su dispositivo móvil identificando a sus usuarios gracias a Mobile Connecty así proporcionarles una navegación segura.

    Otra de las líneas que hemos mejorado durante este año es la relativa a nuestra solución de firma SealSign. En este sentido, hemos adquirido la tecnología SignBOX a la empresa Factum IT con el objetivo de proveer una interfaz donde poder recibir todos los documentos que los usuarios tienen pendientes de firmar.

    Asimismo, las empresas manejan información procedente de diferentes tipos de fuentes y en muchas ocasiones desestructurada y no localizable fácilmente. La respuesta a esta problemática propuesta por ElevenPaths se basa en proveer a las empresas de una solución compuesta por un conjunto de tecnologías de seguridad aplicadas a activos documentales con el objetivo de prevenir fugas de información, obtener la trazabilidad de cada documento, clasificar la información en base a su contenido o detectar malware en documentos, entre otros. En ocasiones, la innovación no surge solo como una idea genial sino que consiste en utilizar lo que ya tenemos de forma distinta y el nuevo Path en el que nuestro equipo de ingeniería se encuentra trabajando es otro ejemplo más.

    Figura 3. Evolución tecnológica de nuestro Path 8. 

    Por último, el laboratorio de innovación ya se encuentra trabajando en los productos que se presentarán en el futuro. Lo que os podemos contar hasta ahora es que se está trabajando en lo siguiente: autenticación de usuarios en entornos SOHO en base a diferentes variables, en el uso de blockchain como tecnología para el registro de documentos con una capa adicional de watermarking, en un crawler de la deep web con capacidad de validar relaciones con información procedente de la surface web, así como el uso del movimiento de elementos ferromagnéticos para la autenticación de usuarios.

    Las empresas son lo que son por el talento de las personas que las conforman. En estos años, se han ido grandes profesionales. Es ley de vida. Sin embargo, también se han incorporado otros. A pesar de ello, ElevenPaths continúa con la misma esencia de sus inicios. Innovar de forma constante. Una lucha incansable por el número uno.

    Aquí puedes leer la nota informativa: » Telefónica integra su solución de firma digital y biométrica SealSign con Microsoft Azure.

    Próximamente iremos publicando una serie de posts con un resumen de todo lo que vimos en el evento. Además, ya están disponibles los vídeos en el canal de YouTube del Security Innovation Day 2017. Si además, quieres o necesitas más información sobre alguno de nuestros productos no dudes en ponerte en contacto con nosotros vía el formulario de la web de ElevenPaths.

    Para más información: securityinnovationday.elevenpaths.com
    Chema Alonso
    CDO (Chief Data Officer) at Telefónica

    Yaiza Rubio
    Intelligence Analyst at ElevenPaths

    Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas

    $
    0
    0
    El equipo de analistas de ElevenPaths ha realizado un estudio que tiene como objetivo reflejar el estado de ciberseguridad tanto de las empresas españolas a nivel general, como de las englobadas en el IBEX 35.


    Este análisis ha puesto de manifiesto que se requiere más trabajo para integrar la ciberseguridad en el núcleo de todos los negocios y así evitar que errores muy básicos den pie a los mayores riesgos e incidentes que vemos a diario.

    En este sentido, las conclusiones obtenidas por este informe son:

    «El nivel de seguridad de las empresas españolas se sitúa por debajo de la media europea.»
    A pesar de contar con organizaciones muy maduras y sofisticadas en el ámbito de la ciberseguridad, los resultados del estudio posicionan a las empresas españolas ligeramente por debajo de la media europea. Mientras países como Alemania o Francia lideran esta clasificación, España se mantiene en un nivel algo inferior junto a otros países como Italia, Portugal, Croacia o Eslovenia.

    «Las dos empresas del IBEX 35 con mejor rating pertenecen al sector financiero y al de energía / recursos.»
    Una tercera parte de las empresas presentan un nivel de seguridad intermedio o avanzado, de acuerdo a su rating. De entre ellas, las dos empresas que destacan por poseer el mejor rating, pertenecen a los sectores financiero y energía / recursos.

    «Más de un 85% de las empresas del IBEX 35 son vulnerables a POODLE, Logjam, DROWN y FREAK.»
    Las organizaciones españolas no gestionan de forma eficaz las vulnerabilidades y carecen de políticas de actualización y parcheo adecuadas. Los resultados del informe desvelan que un gran número de las organizaciones analizadas están expuestas a estas cuatro vulnerabilidades de tipo criptográfico. El problema adquiere una dimensión mayor ya que la mayoría de las vulnerabilidades detectadas llevan publicadas más de un año en la National Vulnerability Database (NVD) del National Institute of Standards and Technology (NIST), y cuentan con exploits públicos para explotarlas.

    «Las amenazas dirigidas al canal móvil se han abierto paso hasta la tercera posición en la clasificación de las infecciones más extendidas en las empresas españolas.»
    Por otro lado, se confirma que, con el aumento del uso de dispositivos móviles, los riesgos derivados de su uso no dejan de crecer. Los riesgos no sólo afectan a las empresas por el uso que realizan sus empleados de las aplicaciones móviles, sino que también afectan a las relaciones que las compañías tienen con sus clientes finales a través de la suplantación de aplicaciones móviles.

    «Solo 6 empresas del IBEX 35 no presentaron ningún compromiso en el último año.»
    Más de un 80 % de las empresas analizadas se han visto afectadas por algún tipo de malware, en el último año. Destacan distintas familias de malware especialmente dirigidas a determinados sectores como Multiplug en el sector Aeroespacial / Defensa. Asimismo, es remarcable el hecho de que la infección más extendida, Conficker, que afecta a más de un 60 % de las empresas del IBEX 35, cuente con un parche desde hace varios años.

    Para realizar este informe se ha contado con la información proporcionada por nuestro partner BitSight, que calcula los ratings de seguridad de las empresas tomando como base información externa a las propias organizaciones. El conjunto de datos sobre el que se ha realizado el informe engloba alrededor de 1 000 000 de direcciones IPs atribuidas a un total de 850 organizaciones.

    »Descárgate el informe completo sobre el "Estado de la Ciberseguridad de las empresas españolas".

    Certificate Transparency se retrasa hasta abril, y con razón

    $
    0
    0
    Chrome lidera la iniciativa, pero ¿está siendo demasiado ambicioso? Hemos hablado en más de una ocasión de que en octubre de 2017 sería el momento en el que Chrome forzaría la adopción de Certificate Transparency en los nuevos certificados emitidos. Pero ni siquiera el propio Chrome ha podido adoptar a tiempo la tecnología que, según la fuerza de impulso que ha tomado, terminará imponiéndose. Pero desde luego no ahora. Veremos en abril y reflexionemos mientras sobre las razones.

    Mensaje de error (no muy popular aún)
    para cuando la comprobación del CT falle en Chrome


    El anuncio se hizo en octubre de 2016, y se dio un año de plazo para que los certificados fueran emitidos con su SCT, o sea, con el añadido de saberse en el "gran escaparate" de Certificate Transparency. Luego Chrome, se entiende, iría degradando poco a poco la visibilidad de los certificados visitados desde su navegador si no disponían de ese SCT. Se acercaba octubre de 2017 y se echaron atrás... o movieron el problema hacia adelante.

    Errores esporádicos en la validación del SCT en Chrome
    han causado ya algunos "problemas" a bancos

    En febrero se realizó una conferencia sobre CT. 55 personas que representaban a los logs, CDN, CAs, académicos, PKIs gubernamentales y navegadores. Prácticamente todo el ecosistema representado en medio centenar de personas. Se supone que de ahí salió reforzada la idea... y así lo intentan describir, con reservas, aunque en positivo ("...han avanzado pero..."). Sin embargo la realidad es que los navegadores, el RFC, y los operadores de logs tienen un peso muy específico, y todo debe funcionar como un reloj sincronizado. Google no puede imponerse por sí mismo y tirar del carro solo. Y parece que nadie ha hecho sus deberes a tiempo.

    Navegadores

    Chrome lo hace bien, qué menos. Está perfectamente preparado... aunque no del todo en todos los aspectos. Como presentamos en la Rooted Valencia, si miramos el código todavía vemos situaciones cuando menos... extrañas. Sin ahondar demasiado, la implementación de Chrome, si nos fijamos, tampoco era la mejor hasta el momento (aunque sea en código abierto, no es tan sencillo entender los flujos sin un estudio que requeriría muchísimo más tiempo). Algunas de las fórmulas de Chrome despiertan algunas dudas. Por ejemplo, por un lado parece que la lista de logs de confianza están "incrustados" en el propio código. Por el otro, existe un código como "de prueba" con logs dinámicos a los que está constantemente comprobando su cabecera (su integridad).




    Pero no se sabe muy bien su función... porque encontramos que realmente, da igual el resultado. De hecho, si la ruta de lo que tiene que comprobar ni siquiera existe o está vacía, el proceso se omite y no comprobación más allá.




    Parece que está en modo "Log", como si algo de código se hubiera quedado ahí "olvidado" en pruebas.

    Firefox todavía no ha podido implementar nada. De hecho, hemos realizado en ElevenPaths un plugin antes que la propia Firefox. No hemos abarcado todas las posibilidades que cubre el viaje del SCT, pero es más de lo que han implementado oficialmente.

    Internet Explorer/Edge ni está ni se le espera en este cuadro. Todavía no ha implementado el HPKP... y quizás incluso sea buena idea, porque está agonizando si no espabila.

    RFCs

    El RFC de CT es un draft, pero está en la versión 2 desde principios de junio. Lo curioso es que hay versiones de las API de la versión 2 que no usa literalmente, nadie todavía. Es más, uno de los mayores problemas de CT, que podría ser la revelación de dominios internos, solo fue abordada a través de un RFC que tiene una versión de marzo y otra de julio de este año, por lo que aún necesita bastante rodaje.  Existen otros problemas:

    Se introdujo una cabecera, Expect-CT, simplemente para ayudar a saber si se estaba preparado para este "deadline" de octubre. Así, quien pensara emitir certificados con el SCT, podría al menos tener algo de feedback del navegador (solo Chrome, por supuesto), sobre si hubiera ido todo bien o no, o sea, si el SCT validaba bien en los logs correspondientes. Esa cabecera no se incluyó en Chrome hasta mediados de agosto en su versión 61... Un poco tarde para tratarse de una cabeceras de pruebas hacia una situación que ocurriría en octubre. Por supuesto el resto de navegadores no la han implementado aún.

    Logs

    Evolución de la cantidad de certificados en cada uno de los logs conocidos

    La gestión de logs es un poco caótica. Hay logs congelados, con "tirones" donde durante un tiempo se almacenan muchos certificados, otras veces se congelan... La CA Let’s Encrypt, por sus peculiaridades, sigue una dinámica diferente...

    Tampoco está muy estructurada la salida de los propios logs o estandarizado quién confía en quién. Ya estudiamos eso en un informe anterior. Pero si miramos la salida (con la versión 1 de las APIs, nadie usa la 2), de algunos, vemos como por ejemplo, ni siquiera el Log del gobierno chino confía en los propios logs de Google.

    Para el CNIC chino, el certificado CA de Google (autofirmado) no es de confianza...

    Otra curiosidad, es que Chrome exige unos "uptime" de los logs muy altos como una especie de demostración de compromiso por parte de los que los mantienen. Pero a veces no todos pueden cumplir (en rojo en la imagen). Aun así se les mantiene en el código por ahora.

    Cert.ch recopila información sobre los logs, cuándo se introdujeron, uptime...






    Conclusión

    Con implementaciones que no llegan, o cabeceras que se adoptan con tan poco margen, RFCs que se comienzan este mismo año... ¿Cómo se pretendía hacer obligatorio el uso de SCTs en octubre de 2017? Podría haber sido, pero la realidad ha pesado más. Es necesario más tiempo. En concreto, han pensado que 6 meses más. ¿Será suficiente? Personalmente, no pensamos que Certificate Transparency goce de mala salud (al menos no tan mala como HPKP), solo que Google ha sido excesivamente ambicioso con la propuesta. Poner de acuerdo a tantos actores es complicado, y más aún en entorno tan crítico como el de la seguridad TLS.


    Sergio de los Santos
    Innovación y laboratorio
    ssantos@11paths.com

    Jose Torres
    Innovación y laboratorio
    jose.torres@11paths.com

    ElevenPaths y Telefónica en 11ENISE: Acción e Innovación

    $
    0
    0
    El 24 y 25 de octubre se celebra la undécima edición del Encuentro Internacional de Seguridad de la Información (11ENISE) organizado por Incibe. En este evento, Telefónica y la unidad de ciberseguridad ElevenPaths intervendrán en distintos espacios de comunicación y divulgación para trasladar, a través de varios ponentes, nuestra visión en diversos asuntos a nivel institucional, tecnológico, académico y también de emprendimiento. Aprovechando este escaparate internacional mostraremos nuestros esfuerzos y objetivos en el mundo de la ciberseguridad.




    El lema de 11ENISE para este año es "Retos de Ciberseguridad en un mundo conectado" y una vez más este evento se convierte en el centro de distintas iniciativas de apoyo al emprendimiento e innovación en ciberseguridad, networking, apuesta por la internacionalización empresarial, acogida del Foro Internacional de Negocio para las empresas del Polo Tecnológico Nacional en Ciberseguridad y un track de Emprendimiento específico de Ciberseguridad, entre otras. Este conjunto de acciones son orquestadas bajo una serie de conferencias y mesas redondas donde se generará debate en torno al estado de la ciberseguridad en España, se identificarán cuáles son los retos a los que se enfrenta el sector, se dibujará el escenario internacional y, cómo no, se profundizará en aspectos imprescindibles como IoT y Blockchain.

    En este sentido, ElevenPaths ha adquirido un rol prominente en el sector de la ciberseguridad. Debido a esto varios son los ponentes que participarán en el 11ENISE para trasladar nuestro papel en distintos ámbitos estratégicos.

    Pedro Pablo Pérez García (CEO de ElevenPaths y miembro de la junta directiva de la Organización Europea de Ciberseguridad (European Cyber Security Organization - ECSO)), participará en la mesa redonda del ECSO: Building together a European Cyber Ecosystem. Esta entidad por la definición, coordinación y promoción de todas las iniciativas necesarias a nivel Europeo para mejorar la resistencia del mercado digital ante ciberamenazas, mejorar la competitividad en ciberseguridad en Europa y apoyar el desarrollo de soluciones de ciberseguridad que garanticen la confianza en las etapas críticas de las cadenas de suministro. Este debate abordará temas de interés sobre el panorama europeo como los futuros programas de financiación pública europea específicamente para ciberseguridad.

    Yaiza Rubio Viñuela (analista de inteligencia dentro del laboratorio de innovación de ElevenPaths y experta en distintos campos científico-técnicos de la seguridad informática como blockchain) formará parte de la mesa redonda de Tendencias en Ciberinteligencia y Contrainteligencia, cuyo tema principal de interés que se abordará es el Ciberhacking: El nuevo contexto político y tecnológico en el desarrollo de acciones estatales. Este debate mostrará cómo determinados países financian operaciones de falsa bandera para realizar acciones de ciber guerra y espionaje, enmascarando sus operaciones atribuyéndolas a otros países. Esta tendencia del sector, sumada a los intereses cada vez mayores de dominar el ciberespacio convierten esta práctica en un severo riesgo a nivel global.

    Marcos Arjona Fernández (consultor de investigación e innovación en el laboratorio de innovación de ElevenPaths) formará parte de la mesa redonda sobre transferencia tecnológica y colaboración Industria-Academia. En concreto hablará del interés de ElevenPaths por el Certamen de retos científicos presentados en las JNIC2017 y el estado actual de dicha campaña. Este Track de Transferencia persigue el objetivo de establecer vínculos con equipos de investigación de centros tecnológicos y universidades a través de retos científicos que deben resolver. El interés suscitado y el elevado índice de universidades candidatas ha demostrado la viabilidad y continuidad de esta iniciativa.

    Esta representación de algunas de las acciones en las que ElevenPaths tiene plena implicación demuestra que la ciberseguridad no se atañe solo a productos, servicios y tecnologías, sino también en los temas que abordan estas ponencias. Ya sean las acciones internacionales necesarias a nivel institucional, la percepción anticipada de las intenciones de los cibercriminales y el estrecho contacto con el talento de las universidades y centros de investigación. Vertientes entre muchas otras que son necesarias para la mejor capacitación en ciberseguridad y se fomentan desde ElevenPaths.

    Qué hemos presentado en el Security Innovation Day 2017 (II): Security 4All

    $
    0
    0
    El concierto del Security Innovation Day 2017 sigue… y a continuación os presentamos cómo estamos trabajando para dotar de capas de seguridad suficientes para poder afrontar los nuevos riesgos a los que nos enfrentamos.

    Presentamos Niji, mostrando la evolución de la seguridad para residencial y pequeñas empresas basada en la protección por defecto. Se basa en incluir un primer nivel de seguridad como parte de la conectividad ofreciendo una manera sencilla de estar más protegidos cuando navegamos sin necesidad de instalar o gestionar ningún software. Los clientes además podrán recibir reportes de la situación de su hogar o sus líneas móviles de manera integrada en su móvil.

    Niji Pro

    Además, os presentamos nuestro último Path dirigido a las empresas que buscan tener una visión integral de los datos de la empresa en activos documentales. Path 8 permite una protección extremo a extremo de los ficheros por un lado, y por otro una visibilidad del uso de los ficheros y la información dentro y fuera de la empresa en entornos de colaboración.

    Path 8

    Esta visión holística ofrece una herramienta para una gestión de la información inteligente basada en el contexto, el contenido y el uso de la información. Contribuye a una mejora continua de las políticas de seguridad del dato basándose en datos reales apoyado en una trazabilidad del uso de documentos extremo a extremo y de fácil consumo. Esta gestión del ciclo de vida del dato inteligente es complementado con aplicación de seguridad sobre los ficheros aplicables, por ejemplo en entornos colaborativos entre empresas y usuarios o al publicarlos en entornos dentro y fuera del control de la empresa con el fin de prevenir la fuga de información. La propuesta integra diferentes tecnologías del mercado así como tecnologías propias de ElevenPaths y toda esta inteligencia es gestionada y consumida a través de informes on-line de fácil uso y lectura.



    Además esta solución nos hizo preguntarnos, cómo podríamos explotar esta información desde el punto de vista del riesgo y aprovechamos para contaros cual es nuestra propuesta desde ElevenPaths.

    Estamos desarrollando una estrategia de gestión del riesgo vertebrada en tres pilares:
    • Integrada: A través de una serie de casos de uso que nos permitan disponer de una visión holística del riesgo, evitando los silos de información, duplicidad e ineficiencias.
    • Dinámica: Integrando información de la capa operativa de seguridad para incorporar la gestión del riesgo en el día a día de la organización.
    • Orientada a negocio: Canalizando la información a través de una serie de cuadros de mando con indicadores KPIs y KRIs.
    Aunque los casos de uso que se pueden plantear son numerosos pasamos a describir uno de ellos relacionado con el tratamiento de datos de carácter personal:
    1. Tenemos identificados los tratamientos de datos de carácter personal en nuestra herramienta de Gobierno, Gestión del Riesgo y Cumplimiento SandaS GRC. Aquí detallamos de forma explícita las transferencias internacionales de datos, en el caso que apliquen.

    2. Incorporamos de forma dinámica la información de Path 8 cuando detectamos documentos que contienen datos de carácter personal en un tercer país sin un adecuado nivel de protección.

    3. A la vez que comprobamos este escenario de riesgo implementamos un cuadro de mando con indicadores de seguimiento y riesgo. Como ejemplo de indicador podríamos disponer del tiempo de exposición ya que gracias a Path 8 tenemos la trazabilidad de todas las acciones que se han realizado con el documento.
    Disponer de esta información nos ayudará tanto a definir acciones correctivas, como a facilitar la posible notificación de las brechas de seguridad ante la autoridad de control o los propios afectados dando la información puntual con el máximo detalle.

    En definitiva, esta propuesta nos brinda la oportunidad de tener visibilidad sobre los flujos de información documental para aprender de los datos. No solo para saber qué ocurre y como ocurren los eventos si no para actuar en base al riesgo creando nuevas capacidades de defensa que nos permitan además de prevenir capitalizar los eventos adversos que nos hayan ocurrido como lecciones aprendidas para hacer nuestras organizaciones más resilientes.

    Vídeo de la ponencia Security 4All durante el Security Innovation Day 2017:



    Alberto Sempere
    Director de seguridad global de ElevenPaths
    alberto.sempereblanco@telefonica.com

    Antonio Vila
    Director de desarrollo de Software
    antonio.vilajuarez@telefonica.com

    Alicia Hurtado
    Directora de productos globales de seguridad
    alicia.hurtadolopez@telefonica.com

    También te puede interesar:

    Todo ello puedes hacerlo a través de la web del evento.

    ElevenPaths Talks: La inevitable evolución de la seguridad gestionada

    $
    0
    0


    Un jueves más os presentamos el ElevenPaths Talks de hoy protagonizado por los CSAs de ElevenPaths,  Jorge Rivera y Rames Sarwat, y un invitado especial. En esta ocasión nos hablarán sobre la inevitable evolución de la seguridad gestionada. Esta tarde a las 15:30h (CET) tienes una cita con nosotros en el canal de YouTube, ¡no te lo puedes perder!

    Existen factores estratégicos que están obligando a redefinirse los conceptos de seguridad gestionada y además, impulsando a reconfigurarse los principales proveedores de servicios. Esto se debe a que es muy complejo poder definir un perímetro en la red de una organización para su defensa (por culpa de temas relacionados con la movilidad y computación en la nube) y además de esto, la creciente complejidad de los procesos de las organizaciones en IT y OT, y el crecimiento que han tenido las APT. Cabe destacar que los atacantes cambian sus tácticas de evasión con la misma rapidez o incluso mayor que las organizaciones implantan protecciones de seguridad.

    ¿Quieres saber más sobre seguridad gestionada y la evolución del concepto de los Intelligent MSSP? Recuerda, hoy a las 15:30h (CET) no te pierdas este webinar con el que aprenderás más sobre ciberseguridad.

    Y si quieres saber sobre el tema no te pierdas estos webinars que también te pueden interesar:


    Por si te los has perdido, te dejamos todos los seminarios completos de nuestras tres temporadas para que no se te escape ningún #11PathsTalks: 

    Whitepaper “Detección de eventos maliciosos en Windows con Security Monitoring”

    $
    0
    0

    En este whitepaper recogemos el trabajo realizado de manera conjunta entre Chief Data Officer de Telefonica y la unidad de Producto de ElevenPaths para realizar la detección de una consecución de eventos, no necesariamente de seguridad, que den indicios de que un equipo Windows se encuentra comprometido, usando para ello el producto “Security Monitoring” de ElevenPaths. El Whitepaper ha sido escrito por Pablo González Pérez (Security Researcher, ElevenPaths), Santiago Hernández Ramos (Security Researcher, ElevenPaths) y Santiago Urbano López de Meneses (Product Manager, ElevenPaths).

    Los sistemas operativos Microsoft Windows generan una gran cantidad de información de seguridad y salud en forma de eventos. No todos estos eventos suponen un riesgo a priori, pero nos pueden dar indicios de que algo está sucediendo.

    El trabajo realizado se trata de una prueba de concepto para parametrizar, en un primer paso, ciertos eventos individuales; para después definir que una combinación de estos eventos en el tiempo certifican que un equipo está realmente en riesgo o ha sido comprometido y, de este modo, poder alertar al administrador del sistema de que se está produciendo actividad maliciosa.

    Esta experiencia ha permitido introducir en el flujo de desarrollo del producto “Security Monitoring” la modificación de algunos elementos para que la plataforma de recogida y correlación de eventos de “Logtrust”, sobre la que está desarrollado, permita, de manera flexible y sencilla, realizar la implementación de estas detecciones y, en un futuro, poder poner a disposición de los clientes del servicio estas características.

    También te puede interesar: 

    #CodeTalks4Devs: DirtyTooth, instalación en tu Raspberry con un paquete DEB

    $
    0
    0


    ¡Hola developer! Un sábado más te contamos lo que vamos a presentar el próximo miércoles, 1 de noviembre, en nuestro webinar de la serie Code Talks for Devs de ElevenPaths. 

    En esta ocasión, nuestros expertos Álvaro Núñez-Romero y Pablo González, muestran cómo hemos creado nuestro propio DirtyTooth en una Raspberry Pi gracias al paquete de instalación básico que hemos desarrollado en el laboratorio de innovación de ElevenPaths.

    Antes de nada explicaremos lo que es un DirtyTooth. Se trata de un hack para iOS que se aprovecha de la gestión de los perfiles Bluetooth realizada por el sistema operativo. Con DirtyTooth hay un impacto en la privacidad de los usuarios que utilizan la tecnología Bluetooth en su dispositivo iOS diariamente. Este hack permite extraer información de los dispositivos personales como datos de contacto o las llamadas realizadas por el usuario. Cabe destacar que ha sido aceptado en Black Hat Europa 2017 junto a "uac-a-mola", ambos hacks y tools de ElevenPaths.

    Si quieres conocer más sobre DirtyTooth y la instalación en tu Raspberry con un paquete DEB, te esperamos el próximo miércoles a las 15:30h (CET) en nuestra comunidadpara que aprendas mientras que dejas tus opiniones y dudas, nuestros expertos te responderán. Y si te lo pierdes, no olvides que también lo publicaremos en nuestro canal de YouTubepara que puedas verlo las veces que quieras.

    Por si te has perdido los anteriores webinars, te los dejamos aquí para que estés al tanto en lenguajes de programación, código, integraciones técnicas, APIS, etc. :


    Let's hack!
    Viewing all 1287 articles
    Browse latest View live