Category Archives: IT/SECURITY

Fraunhofer SIT y Arkoon Netasq enfrentarán amenazas persistentes avanzadas

stormshield-itusersUn Prototipo de Hash Guard fue presentado en el stand de Fraunhofer en la IT Security Area (IT-sa), exhibición celebrada en Núremberg los pasados 7, 8 y 9 de octubre. Fraunhofer SIT y Arkoon Netasq se alían para ofrecer la mejor protección contra ciberamenazas persistentes avanzadas. Una nueva prueba de concepto de Hash Guard demuestra cómo eliminar una de las vulnerabilidades de seguridad de red más peligrosas.

 

 

Madrid, España, 21 de octubre de 2014.— The Fraunhofer Institute for Secure Information Technology (SIT) y Arkoon Netasq, filial de Airbus Defence and Space, dos organizaciones líderes europeas en seguridad cibernética, se han unido para desarrollar Hash Guard, una prueba de concepto para proteger a las empresas contra los ataques generalizados ‘pass-the-hash’, como parte de un nuevo acuerdo de colaboración.

La técnica ‘pass the hash’ es utilizada por los hackers para eludir la autenticación del servidor y tener acceso a información secreta y aplicaciones sensibles.

“A través de esta cooperación se ha implementado con éxito una prueba de concepto que actualmente se está examinando con importantes clientes en nuestra plataforma Network Security”, afirma François Lavaste, Presidente de Arkoon Netasq. “Nuestra empresa ya es pionera en prevención de ataques ‘pass the hash’ gracias a nuestra solución Stormshield Endpoint Security. Tal protección basada en la red será un complemento perfecto y nos ayudará a proveer una solución integral”.

“Estamos muy satisfechos con esta alianza que reúne a un proveedor de seguridad de élite con una de las organizaciones de investigación más importantes de Europa”, comenta Michael Waidner, Director de Fraunhofer SIT. “El resultado de esta cooperación es Hash Guard, un bloque de construcción muy efectivo para frenar el espionaje y las amenazas persistentes avanzadas. Es sencillo de implementar y combina alta seguridad con facilidad de uso”.

Hash Guard: el mecanismo de seguridad contra ataques ‘pass the hash’

Cada vez que un usuario inicia sesión en una red de dominio de Windows, el controlador de dominio utiliza la contraseña para generar una serie de tokens de seguridad a.k.a hashes. Estos se utilizan para conectar el ordenador del usuario con los diferentes servidores y aplicaciones dentro de la red de la empresa. Debido a su diseño, la autenticación de inicio de sesión única de Windows carece de un mecanismo para asegurar que un hash únicamente sea utilizado por el propietario legítimo. En consecuencia, los atacantes pueden sustraer hashes y utilizarlos para acceder a partes sensibles de la infraestructura TI empresarial, robar información valiosa o tomar el control de la red.

Hash Guard proporciona el mecanismo de salvaguardia que falta: similar a un firewall, está situado en frente de los servidores de la empresa y supervisa el tráfico de red para mensajes de autenticación, verifica si un hash es utilizado por su legítimo propietario y, sí no, finaliza automáticamente la conexión.

El prototipo admite autenticación de tarjeta inteligente, en el que el usuario sólo tiene que introducir el PIN al iniciar sesión en su equipo. A partir de ahí Hash Guard comprueba regularmente las conexiones entrantes a los servidores. Para cada solicitud de autenticación a un servidor, Hash Guard asegurará la legitimidad de la conexión mediante la verificación de la presencia de la tarjeta inteligente del usuario en el ordenador solicitante.

Hash Guard protege los protocolos de autenticación que emplean la LAN Manager (LM) o NT LAN Manager (NTLM) incluyendo Server Message Block (SMB), Internet Message Access Protocol (IMAP), Simple Mail Transfer Protocol (SMTP) y más. La modificación de estos protocolos no es necesaria.

Acerca de Fraunhofer SIT

The Fraunhofer Institute for Secure Information Technology SIT es uno de los principales expertos del mundo en I+D en ciberseguridad. El Instituto está activo en todos los campos importantes de la seguridad de TI y forma una amplia base de competencia para el desarrollo transversal de tecnología al más alto nivel de calidad. Fraunhofer SIT ofrece servicios para todas las ramas de la industria, y numerosos proyectos de éxito a nivel internacional demuestran la confiabilidad del instituto y la fiabilidad como socio de cooperación.

Acerca Arkoon Netasq

Arkoon y Netasq, subsidiarias de propiedad total de Airbus Defence and Space, ejecutan la marca Stormshield y ofrecen soluciones innovadoras de seguridad de extremo a extremo en todo el mundo para proteger las redes (Stormshield Network Security), workstations (Stormshield Endpoint Security) y datos (Stormshield Data Security).

Shell ahora más segura con Cisco Secure Ops Solution

cisco-shell-iot-itusersCHICAGO, IL, 20 de octubre del 2014.— En el reciente Foro Mundial del Internet de las Cosas en Chicago, Shell anunció que ha implementado Cisco Secure Ops Solution para aumentar sus niveles de seguridad mediante el incremento de la protección cibernética y la implementación de gestión de riesgo, mientras reduce los costos en sus operaciones. La solución de Cisco está diseñada para ayudar a las empresas a combatir las amenazas nuevas y cambiantes de seguridad cibernética en el sector energético, especialmente en el dominio de los sistemas de control industrial (ICS).
La industria de Oil & Gas opera hoy en las condiciones más difíciles del mundo. Las compañías de energía deben tener en cuenta una variedad de amenazas, que incluyen la seguridad, el medio ambiente y las cyber amenazas a la hora de tomar decisiones en tiempo real. Gracias al trabajo con Shell, Cisco ha desarrollado soluciones que abordan directamente las preocupaciones de seguridad para el tipo de entornos en los que operan este tipo de compañías.

Shell también implementará Cisco Secure Ops Solution en los sitios de carga y descarga, así como en los lugares en dónde se ubican los lubricantes. La solución de Cisco proporciona un monitoreo remoto proactivo y los SLA (Service Level Agreements) impulsados por la gestión de seguridad, aplicaciones e infraestructura. Un conjunto de hardware —propiedad de Cisco— y aplicaciones de virtualización de seguridad se lleva a cabo en cada uno de los lugares en donde opera Shell. Las aplicaciones de seguridad son luego manejadas y alojadas fuera del centro de operaciones de seguridad (SOC), llamado SecureCenter.

Cisco Secure Ops es una solución clave que habilita y mantiene los controles de seguridad, gestión de riesgos y cumplimiento, necesarios para los entornos de sistemas de control industrial (ICS) combinando el funcionamiento de procesos y tecnología con la mano de obra de las personas. Así mismo, entrega a partners como Rockwell y Yokogawa Electric, el soporte necesario a la solución.

Citas de apoyo

Greg Carter, Director/General Manager, Services Group Internet de Todo en Cisco:

Cisco Ops Secure Solution se ha diseñado para proporcionar una solución robusta y segura que aborde rápidamente las amenazas potenciales que vienen con el aumento de procesos, cosas y personas conectadas con el Internet de Todo. Estoy encantado de que Shell ya esté viendo los beneficios de estas innovaciones a escala mundial y esperamos el éxito contundente con esta solución en otros mercados verticales en los próximos meses“.

Recursos de apoyo

Acerca de Cisco

Cisco es el líder mundial en TI que ayuda a las empresas a aprovechar las oportunidades del mañana, demostrando que cosas asombrosas pueden suceder cuando se conecta a los previamente desconectados. Para noticias visite:

5 cosas que jamás deberás hacer en Seguridad Informática

kaspersky-privacy-itusersEl mundo móvil, está lleno de Peligros. Protéjase como un experto de seguridad Kaspersky Lab ofrece Guía de Ciber-inteligencia

Lima, Perú, 17 de octubre del 2014.— Expertos en seguridad del Equipo de Análisis e Investigación Global de Kaspersky Lab han compartido las medidas de seguridad que utilizan para proteger sus propias comunicaciones a través de correo electrónico, herramientas de mensajería instantánea, teléfonos inteligentes, durante la navegación a través de redes informáticas y en su interacción con el mundo físico.

Siguiendo el ejemplo de los expertos, podemos ver que la prudencia extrema está justificada. Los expertos en materia de seguridad utilizan teléfonos y laptops separados cuando viajan, no ventilan preguntas sensibles sin estar seguros de que la comunicación está bien protegida en ambos lados, y siempre están al pendiente de comportamientos sospechosos a su alrededor. Ahora los expertos en seguridad de Kaspersky Lab le invitan a ponerse a prueba comparando su lista de control de seguridad.

1) Correo Electrónico

La publicidad contextual funciona debido a que tiene una comprensión detallada de los intereses de su audiencia objetivo. Esa es la razón por la que las empresas que ofrecen esta publicidad fuertemente centrada trabajan en estrecha colaboración con los grandes proveedores de servicios de correo. Los buzones están llenos de información valiosa acerca de la ropa que usted usa, los lugares a donde usted desea ir de vacaciones y todo lo demás que usted está interesado en comprar. Lo que pasa es que no hay un solo punto débil en la seguridad del correo electrónico: todo lo escrito en un mensaje de correo electrónico puede causar problemas graves si no piensa cuidadosamente acerca de la información que está dando y de las personas que lo están viendo. Nuestros gurús en seguridad recomiendan lo siguiente para protegerse cuando utilice el correo electrónico:

  • Utilice los servicios de cifrado de correo electrónico para sus comunicaciones.
  • Genere una clave segura para el código de cifrado: cuanto más larga, mejor.  
  • Preste atención a los metadatos que esté generando, incluso cuando el contenido del mensaje esté cifrado. “De”, “Para”, “Asunto”, y la hora de envío, todo puede ser rastreado.

Kaspersky Lab advierte: si su clave privada alguna vez se encuentra comprometida, todos los mensajes que haya enviado alguna vez también estarán comprometidos. A veces podría ser más seguro no utilizar el correo electrónico en absoluto.

2) Mensajería instantánea

Lo mejor es no utilizar ningún servicio comercial que no cuente con un protocolo criptográfico “Off the Record Messaging” (OTR). OTR le permite crear su propia clave privada, y cifra todas las comunicaciones antes de enviarlas.

  • Asegúrese de que su mensajero preferido cuente con OTR.
  • Active el plug-in antes de iniciar la conversación.
  • No olvide recordarle a las personas con las que tiene comunicación que necesitan también activar el OTR en sus dispositivos, de lo contrario sus esfuerzos serán inútiles. Una vez más, tenga en cuenta lo que diga y quién está recibiendo esta información —ya que pueden estar registrando toda la conversación.

3) Smartphone

Su teléfono inteligente contiene información valiosa sobre sus hábitos y su ubicación. Probablemente almacena los mismos datos que en la laptop y la computadora de escritorio, pero es probable que tenga diferentes e incluso medidas de seguridad más débiles.

  • No se olvide de asegurar sus dispositivos móviles
  • Cuando esté fuera, siempre que sea posible y aplicable, utilice teléfonos desechables.

4) Navegación a través de redes informáticas

  • No acepte las cookies, no permita la ejecución de JavaScript, y no se mantenga conectado dentro de ninguna cuenta.
  • Desactive una conexión pública de Internet o red de área local insegura. Mejor utilice una conexión 3G/4G.
  • Es mejor construir un nido seguro combinando Tor y VPN, porque a pesar de que VPN cifra su tráfico no proporciona anonimato, y Tor tiene varios puntos débiles en sí.

5) Mundo físico

Cuando esté de viaje, los expertos sugieren usar un teléfono y una laptop diferente a la usual para esos instantes que esté fuera de la oficina. Ambos dispositivos deben mantenerse “limpios” de toda clase de información confidencial. Esté al pendiente de posibles implantes de hardware y limite la superficie de posible ataques de hardware de su laptop. Es mejor no dejar desatendido ningún hardware en la habitación del hotel.

Un verdadero experto en seguridad siempre está vigilante de los alrededores y se mantiene alerta de patrones sospechosos. Ellos están conscientes de las técnicas de ingeniería social y saben cómo hacer frente a diferentes situaciones y resolver problemas.

“Es probable que nuestra huella digital dure para siempre, de manera que en el momento que bajemos la guardia, por cualquier razón, corremos el riesgo de vernos comprometidos. La regla de oro de la ciberseguridad es probablemente recordar que el silencio es una disciplina defensiva. La privacidad de cualquier mensaje que envíe sólo es tan buena como las medidas de seguridad del destinatario. Pero incluso cuando no pueda permanecer en silencio, es necesario que sepa cómo seguir siendo discreto en el mundo de la información en línea”, dijo Vicente Díaz, Investigador Principal de Seguridad del Equipo de Análisis e Investigación Global de Kaspersky Lab.

Incluso, cuando usted no maneje datos altamente sensibles, aún puede beneficiarse de las indicaciones de seguridad que los expertos de Kaspersky Lab han preparado para todos los usuarios. Nuestra guía en línea sobre hechos de seguridad y consejos está disponible aquí: http://cybersmart.kaspersky.com/privacy

Para obtener más información sobre las medidas de seguridad, por favor lea el blog disponible en Securelist.com.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 17 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del “Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012″ – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

[wpbooster_speed_test]