Ciberseguridad. Cadena de suministro y confidencialidad.

Ciberseguridad. Cadena de suministro y confidencialidad.

Ciberseguridad. Cadena de suministro y confidencialidad. ¿Por qué no encontrarás publicado en nuestra web referencias a clientes o casos de éxito?

Por lo mismo que no te los daremos si nos los pides. Confidencialidad. Tampoco daremos los tuyos a nadie, por nuestra parte no se sabrá que hemos colaborado en algún proyecto o tenido algún contacto.

Probablemente esto nos penalice de cara a darnos a conocer, imagina una cita a ciegas en la que, con suerte, tienes alguna vaga referencia de con quién te vas a encontrar y poco más.

Redhacking

En RedHacking, empezamos a proteger tu información incluso antes de establecer una relación comercial. Así queremos ganarnos vuestra confianza.

La cadena de suministro.

Últimamente, se habla mucho acerca de proteger la cadena de suministro, sobre todo desde que se ha demostrado que puede ser una vía de entrada a un ciberataque incluso para grandes compañías de ciberseguridad.

Tan frecuentes son éstos ataques, que el ISMS Forum publicó conjuntamente con diferentes organismos (DSN, CCN, CNPIC, INCIBE y CESICAT), una guía para la gestión de Crisis por Ciberincidente en la cadena de suministro.

El término confidencialidad, aparece como una de las dimensiones principales en cualquier normativa de seguridad de la información. ISO27001, ENS, etc..

Sin embargo, nos encontramos con multitud de empresas tecnológicas, certificadas en estas normativas y con gran conocimiento del riesgo que supone la sobreexposición de información, sucumbiendo a las técnicas de marketing tradicionales.

Es de sobra conocido que, en la actualidad, la gran mayoría de los ataques proceden de un correo electrónico malicioso (phishing), cada vez más creíble, suplantando un origen conocido, incluso esperado.

Cuanto menos sepan los ciberdelincuentes sobre una relación comercial más difícil se lo pondremos, así que, si en vuestros catálogos, redes sociales o páginas web estáis alimentando esta sobreexposición de información, estáis incrementando el nivel de riesgo y exposición ante un ciberataque.

Confidencialidad y confianza vs sobreexposición de información y riesgo.

Los tiempos cambian, las maneras de hacer marketing y venta también han de hacerlo.

Decálogo básico de ciberseguridad IT

De acuerdo , eres consciente de que tu infraestructura de IT es vulnerable y estás buscando información que te ayude a blindar el acceso a tu infraestructura. Te vamos a proponer un decálogo básico de ciberseguridad IT, puedes utilizarlo como guía.

El orden de actuación dependerá del estado actual en el que te encuentres. Si necesitas ayuda quizás te interese nuestro servicio de CISO Virtual

1. Gestión de usuarios y contraseñas

  • No utilices usuarios genéricos o perderás el control y la trazabilidad.
  • Utiliza nomenclaturas diferentes para el nombre del usuario y su correo electrónico.
  • Política de cero privilegios tanto para usuarios normales como para los usuarios de TI.
  • Utiliza usuarios administradores nominales (sólo cuando se requieran privilegios de administrador), no utilices (desactiva) el usuario administrador por defecto.
  • Si es posible, configura el control horario a tus cuentas de usuario. No es necesario que estén activos por la noche o el fin de semana si no trabajan.
  • Pon especial cuidado con las cuentas privilegiadas que utilizas para servicios como backup, etc. Utiliza en su lugar cuentas de servicio administradas (MSA)
  • Elimina aquellas cuentas de usuario que ya no estén activas. Actualiza tu base de datos de usuarios.
  • Aplica una política de contraseñas robusta, con complejidad y caducidad. No caigas en el típico discurso de que hay que ponérselo fácil a los usuarios, o se lo estarás poniendo fácil a los ciberdelincuentes. Utiliza si es necesario un gestor de contraseñas.
  • Bloquea la sesión del usuario y levanta una alerta cuando éstos fallen más de n veces al abrir sesión. Ajusta ese valor a las necesidades de tu empresa, pero que no sea un valor elevado.
  • Utiliza doble factor en las aplicaciones críticas (el correo lo es). Exige a tus proveedores de software que lo implementen.

2. Segmentación de red.

  • Aísla tus ordenadores obsoletos (legacy). Utiliza el firewall para controlar el origen y el destino a ésta red, aplica políticas.
  • Tu directorio activo ha de estar protegido, aislado en una VLAN controlada con políticas de firewall que permitan el acceso sólo a lo mínimamente necesario.
  • Tus usuarios de TI también deberán estar en una VLAN diferenciada.
  • Los servidores deberán estar también aislados en una o más VLAN. Se permitirá sólo la entrada y salida de aquellos protocolos necesarios, tanto para usuarios normales como administradores.
  • Los servidores publicados a Internet deben estar en una VLAN (DMZ) dedicada. Siempre que sea posible se accederá a ellos para su administración utilizando una VPN. La autenticación a los servicios publicados deberá incorporar siempre un doble factor, nunca sólo usuario y contraseña.

3. Seguridad perimetral y de punto de trabajo.

  • Habla con tus proveedores, haz que tus dispositivos de seguridad saquen humo. No vale con que hagan mínimamente su trabajo. Que configuren todo aquello que se pueda configurar. Es habitual que se haga una configuración inicial y no se evolucione con el tiempo.
  • Utiliza el cifrado no sólo en la capa de transporte, también en la de almacenamiento. Cifra los discos, tanto en servidores como estaciones de trabajo.

4. Parchea tus dispositivos.

  • Los ciberdelincuentes utilizan sistemas no actualizados como puerta de entrada y posterior persistencia a nuestros sistemas. Parchea..

5. Copias de seguridad.

  • Finalmente es lo que te salvará la vida. Haz tantas como puedas, pero con criterio. Uno válido es utilizar el sistema 3-2-1. Tres copias de seguridad, en dos soportes diferentes y uno en un lugar físico diferenciado y no accesible a ser borrado por un malware o ciberdelincuente. Puedes leer el siguiente documento de Incibe.

6. Proveedores.

  • Exige a tus proveedores garantías de seguridad y audítalos. Estás en tu derecho. Aplica SLA’s en los contratos.

7. Monitorización.

SecWatch

  • No puedes controlar aquello que no ves. Registra los eventos de seguridad de tus dispositivos en un repositorio controlado, a ser posible fuera de la red. Dále inteligencia, utiliza un SIEM, no todos son impagables, algunos incluso muy baratos.
  • Amplia el nivel de información de tus logs de seguridad.
  • Levanta alarmas de aquellas actividades que puedan ser anómalas, procesos no controlados.
  • ¿ Has pedido presupuesto y las soluciones tradicionales de SIEM te parecen caras ? Pídenos información de nuestro servicio de Security Watcher . Te aseguramos que si no monitorizas la seguridad de tu infraestructura no será por el precio del servicio.

8. Auditorías de seguridad. Hacking ético.

  • Encarga auditorías de seguridad periódicamente. Gestión, supervisión y mejora continua de la seguridad TI. Pregúntanos

9. Plan de contingencia.

Ten previsto el desastre, porque a pesar de tomar medidas éste puede ocurrir. Piensa cómo actuarás si tu sistema informático deja de estar disponible durante el tiempo que tardarás en remontarlo. Trabaja un plan de contingencia y recuperación de desastres.

10. Conciencia y forma a tus empleados.

Ellos son la última línea de defensa y no por ello la que ha de estar menos preparada. Prepararlos es vital para que sepan reaccionar en caso de que la seguridad perimetral haya sido sobrepasada.

Como nota final, toma ésto sólo como un guion inicial, la ciberseguridad es un camino que se empieza y nunca se termina. El objetivo de éste documento es sólo tener una referencia, un Decálogo básico de ciberseguridad IT.

Normas para la protección de datos dentro de las empresas

Normas para la protección de datos dentro de las empresas

RGPD, ISO 27001, ENS. ¿Por dónde empezar?

En la actualidad existen diferentes normas para la protección de datos dentro de las empresas que poseen las herramientas necesarias para brindar seguridad y garantizar el respaldo de la información en caso de ciberataques o intentos de robos de información.

Cada empresa debe ser responsable de gestionar y establecer las medidas necesarias que garanticen la protección de datos más sensibles utilizando los sistemas de gestión en ciberseguridad y manteniendo sus redes y dispositivos protegidos.

Reglamento General de Protección de Datos (RPGD)

Como una herramienta inicial para la protección de datos encontramos el Reglamento General de Protección de Datos (RGPD) que se encarga de unificar toda la reglamentación necesaria sobre el control de datos de los ciudadanos y cada una de las organizaciones que los utilizan.

Este reglamento es la base que regula el tratamiento que realizan personas, empresas u organizaciones de los datos personales relacionados con personas en la Unión Europea (UE).

El RGPD solicita los consentimientos para tratamiento de datos, informa sobre el deber y derechos de los interesados, evalúa el impacto que se dará a los datos recolectados, comunica los fallos dentro de la organización a la autoridad competente, y aplica las medidas de seguridad pertinentes. 

Adicionalmente a este reglamento se encuentran las normas ISO 27001 y el Esquema Nacional de Seguridad (ENS), que de forma conjunta logran establecer un escudo de protección dentro de cualquier organización; creando los protocolos necesarios para bloquear posibles ciberataques o violaciones del tratamiento de datos que alguna organización realice a los datos suministrados por terceros.

¿Qué proporciona la ISO 27001: Seguridad de la Información?

Esta norma válida y encuentra los fallos tecnológicos dentro de la organización y permite crear los procedimientos necesarios para la revisión y cierre en los siguientes aspectos:

  • Seguridad de los equipos.
  • Copias de seguridad.
  • Intercambio de información.
  • Control de acceso a la red.
  • Seguridad en ordenadores portátiles y comunicaciones móviles.
  • Seguridad en Teletrabajo.
  • Gestión de claves.
  • Protección de datos y privacidad de la información de carácter personal.

Para detectar todos los problemas de la ciberseguridad, en RedHacking nos centralizamos en brindarte el servicio de Director de Seguridad de la Información (CISO As a Service o CISO Virtual), que permitirá a su compañía definir la normativa de seguridad y velar por su cumplimiento.

También, ayudando a adaptarse a las diferentes normativas específicas a cumplir y a gestionar los riesgos de seguridad de la información y establecer el plan de tratamiento adecuado.

Con la implantación de la norma ISO 27001 se permite crear un sistema de gestión de Seguridad de la información como una herramienta indispensable para proteger a las empresas y organizaciones de las amenazas y riesgos contra la información y también, la minimización de las posibles consecuencias de alguna de las amenazas detectadas.

ISO 27001 es una norma que mantiene la información propia de la empresa, de los clientes y de los proveedores controlada y protegida de cualquier intrusión y posible ciberpirata o ciberatacante. El acompañamiento de un experto en la implantación de esta norma, como lo es el Grupo Ingertec permite garantizar el cumplimiento de todos los requisitos y así, obtener el certificado de forma garantizada. 

¿Qué proporciona el ENS?

El Esquema Nacional de Seguridad es una recopilación de información sobre las políticas que la empresa realiza o realizará para la protección de datos con el uso de medios electrónicos.

Es de obligado cumplimiento para todos los Sistemas de Información de las Administraciones Públicas, tanto a los operados directamente por el personal de las AA.PP como por terceros que desarrollen servicios para éstas.

Este esquema estará constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información, teniendo presentes todos los medios digitales que se utilicen dentro de la organización.

Según Ingertec – empresa consultora y con amplia experiencia en la implantación del Esquema Nacional de Seguridad, los principales objetivos del ENS son:

  • Crear las condiciones necesarias para garantizar la seguridad en el uso de medios electrónicos; entre los cuales deben estar los sistemas, los datos, las comunicaciones y cualquier servicio electrónico prestado por la entidad.
  • Favorecer toda gestión de seguridad en el uso de medios electrónicos; así como la utilización de los servicios digitales seguros de la organización.
  • Promover la detección y corrección de cualquier error o problemática dentro de posibles ciberamenazas o ataques cibernéticos.
  • Fomentar el tratamiento homogéneo de la seguridad para facilitar la prestación de servicios públicos digitales cuando se realiza con diversas entidades.

Siguiendo estas normas para la protección de datos dentro de las empresas convertirse en un modelo de buenas prácticas en conformidad con las políticas de seguridad en la información y del uso de medios electrónicos, detectando cualquier vulnerabilidad y monitorizando la entrada de cualquier visitante indeseado.

Desde RedHacking brindamos toda nuestra experiencia en test de Intrusión que permite a los auditores simular un ataque desde cualquier punto de la empresa y detectar esos puntos vulnerables. Brindamos toda nuestra experiencia y servicio para ayudaros a detectar cuán vulnerables sois o a protegernos de ellos.

ISO 27001 Esquema Nacional de Seguridad

Prevención básica malware EMOTET

Qué es y cómo protegernos de Emotet y sus secuaces.

No es nada nuevo, Emotet existe desde 2014, pero ha evolucionado de Troyano bancario a nave nodriza de otros malwares como Trickbot, Ryuk, etc. Antes de entender cómo hacer una prevención básica de éstos malwares intentemos saber cómo funcionan.

¿ Qué son Emotet, Trickbot y Ryuk ?

Si ya tienes claro su funcionamiento puedes saltar directamente a la sección de consejos y cómo protegerse de éstos malwares.

Por simplificar y como viene siendo habitual actualmente la infección comienza con la entrada de un correo electrónico, bien redactado, con el idioma esperado y con un origen conocido. Sí, los mensajes ya no son fácilmente detectables descartándolos por su incorrecta redacción o idioma origen. Adjunto al correo un archivo ofimático o un enlace al mismo para descargarlo de Internet.

Al abrir dicho archivo, en caso de que el usuario tenga activo el uso de macros, o lo active al solicitarlo la suite ofimática se ejecuta el código que se encargará de lanzar un proceso PowerShell que descargará de Internet Emotet a la carpeta del usuario.

Este malware buscará ser persistente y poder volver a ejecutarse en caso de reinicio del ordenador, para ello utiliza diferentes técnicas en función del contexto de seguridad del usuario. En caso de usuario administrador creará un servicio de Windows, en caso de usuario sin privilegios en su clave Run en el registro de Windows. A partir de aquí ja puede dedicarse a hacer sus maldades.

De manera primaria Emotet puede robar las credenciales que tengamos almacenadas en el navegador y en nuestros clientes de correo, propagarse por protocolo SMB y obtener de la memoria las credenciales, robar contactos de la libreta de Outlook o enviar SPAM desde el propio equipo.

No se queda sólo ahí, sino que como hemos dicho hace de lanzadera de otros malwares. Controlados desde un Command and Control externo puede desplegar diferentes códigos en función de los intereses de los ciberdelincuentes, por ejemplo Trickbot.

Una vez descargado Trickbot no depende para nada de Emotet, tiene sus propios mecanismos de propagación y persistencia, así como de despliegue de otros códigos como por ejemplo:

  • Empleando el exploit EternalBlue. Propagación por SMB y aumento de privilegios
  • Extracción de credenciales de acceso remoto RDP
  • Obtención de información interesante.

Y como no hay dos sin tres, las últimas campañas de estos dos elementos (Emotet y Trickbot) han sido creadas con el objetivo principal de cifrar toda aquella información que bajo el contexto del usuario y sus posibles movimientos laterales y elevación de privilegios haya podido encontrar, gracias al ransomware Ryuk.

Dicho ésto y teniendo una ligera idea de cómo funciona el despliegue de estos programas, vamos a ver por dónde empezar a protegernos.

¿Cómo protegernos de ellos ?

La primera línea de defensa será evidentemente intentar protegernos de la entrada y/o ejecución de éstos correos electrónicos.

Partamos de la base de que nuestra empresa dispone de una solución Antivirus/AntiSpam de correo electrónico.

  1. El correo debería entrar siempre a través de nuestra pasarela o solución antivirus/antispam/sandbox. El criterio y orden a seguir en los siguientes filtros dependerá de ésta.
  2. Detección tradicional de antivirus, poner en cuarentena los correos sospechosos de estar infectados, detectando patrones o firmas conocidas.
  3. Bloquear los enlaces sospechosos conocidos, utilizando repositorios como el de URLhaus u otros propios. (Cuidado con los falsos positivos).
  4. Interceptar y poner en cuarentena los correos electrónicos con documentos adjuntos que requieran el uso de macros.
  5. Intentar contener los correos sospechosos en un entorno controlado, Sandbox, si nuestra empresa dispone de él. Cualquier apertura o ejecución debería hacerse primero en éste entorno antes de enviarse al usuario.
  6. Superadas estas barreras el usuario debería recibir el correo electrónico informando en caso de sospecha o detección de malware o directamente el original en su bandeja de entrada, tras lo cual la última línea sería el antivirus de punto de trabajo (endpoint). Personalmente en éste último caso me gusta confiar en un endpoint de distinto fabricante al que proporciona la seguridad perimetral, por si a uno se le escapa una detección confiar en que otro la detectará.. Pero para gustos, los colores

La segunda línea de defensa será la fortificación (hardening) de los sistemas operativos, ofimáticos, etc. Pero, por dónde empezar ?

  1. Para prevenir estos ataques deberemos controlar la ejecución del código no deseado (macros) en el centro de confianza de Microsoft Word. En un entorno empresarial y para facilitarnos la vida emplearemos políticas de grupo (GPO). A través de ellas podremos hacer excepciones que permitan la ejecución de macros en zonas de confianza (siempre que sea estrictamente necesario).
  2. Evidentemente seguir la recomendación de siempre, parchear los sistemas. No insistiremos en éste aspecto por lo obvio del mensaje. Ante todo instalar las actualizaciones que protejan de ataques como EternalBlue o BlueKeep.
  3. Evitar la ejecución de PowerShell o cmd.exe siempre que sea posible. Suena muy drástico pero es necesario.
  4. Segmentar la red. Tampoco abundaremos en ello pero está claro que la contención de un posible incidente empieza por tener una red bien segmentada y monitorizada.

Podéis encontrar mucha información relativa a éstos programas dañinos, no nos queremos extender más y una imagen vale más que mil palabras, desde el CCN-CERT lo explican de ésta manera tan gráfica.

Por cierto, el contenido de éste mensaje está extraído en parte del documento que a tal efecto ha elaborado el mismo organismo CCN CERT y que podéis descargar en :

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4171-ccn-cert-ia-52-19-implementacion-segura-de-microsoft-windows-office-frente-a-la-campana-emotet/file.htm

En resumen, la prevención y monitorización nos ayudarán a poner difícil la entrada a éstos visitantes indeseados. Cualquier ayuda que os podamos prestar desde RedHacking ya sabéis dónde encontrarnos. Podemos ayudaros a detectar cuán vulnerables sóis o a protegeros de ellos.

Saludos.

Escucha a tu pepito grillo

“Ah, claro! Tú estás seguro! Tienes antivirus y Firewall! Incluso compruebas de vez en cuando la integridad de las Copias de Seguridad” [ironía on]

A todo eso, el Pepito grillo de tu interior repite una y otra vez: ¿Y por qué no a mí? A otros como yo les ha pasado y también tenían antivirus, Firewall y Copias de Seguridad. ¿Cómo puede ser que les hayan cifrado la información?


Todos conocemos las prioridades, el día a día y las limitaciones económicas de nuestra empresa. Esto nos hace procrastinar gran parte de las tareas y estrategias que podrían reducir los riesgos relacionados con la seguridad de la información.

Haciendo un paralelismo con la salud humana, aparte de prevenir problemas de salud (haciendo deporte, comiendo de forma saludable, adquiriendo buenos hábitos posturales…), periódicamente nos realizamos chequeos (revisiones médicas, analíticas…) para tener la certeza de que nuestro sistema “humano” funciona como es debido.

En el planteamiento de la seguridad como proceso de mejora continuo, se establecen también esas tareas preventivas (sistemas operativos y antivirus actualizados, firewalls perimetrales…)  así como auditorias de seguridad que nos permitirán chequear el estado de salud de nuestro sistema de información, dándonos la oportunidad de detectar puntos débiles y permitiéndonos priorizar su mitigación según convenga.

Desde RedHacking os acompañamos en este proceso de mejora de la seguridad. Identificamos, valoramos y buscamos la mejor solución para la seguridad de los datos de tu infraestructura. Consulta nuestro catálogo de servicios (Servicios de Hacking Ético), elije el que mejor se ajuste al momento y realidad de tu empresa y confía en la experiencia del RedTeam.

Google y privacidad o abuso de ella.

Que nuestra privacidad se pierde al empezar a «disfrutar» de las nuevas tecnologías es sabido por todos. Que (queramos o no) nuestros datos son accesibles por nuestros proveedores de tecnología (Google, Apple, Microsoft, Facebook, etc. ) y lo que es peor utilizados con fines que escapan de nuestro control también lo sabemos.

¿ Quién no ha hecho una búsqueda en Google Chrome en alguna ocasión y al cabo del rato es bombardeado con información relativa a esa búsqueda en otras plataformas ?

¿ Quién no ha creído que sin haber hecho una búsqueda explícita ha sido igualmente bombardeado con productos o destinos de los que estaba simplemente hablando en una conversación en la que supuestamente la tecnología no estaba siendo usada ?

Es cierto que las condiciones de uso y política de privacidad que pretenden que un usuario de a pie lea habitualmente indican que los datos pueden ser utilizados. Es una cuestión de confianza o de abuso de ella ?

Pero, realmente, ¿ qué información estamos compartiendo ? En éste primer artículo mostraremos sólo la información qué sabiéndolo o no estamos compartiendo. En la siguiente entrada hablaremos de cómo privatizar o al menos intentarlo nuestros datos.

Según Google la información recopilada incluye.

https://policies.google.com/privacy?hl=es-419

Vistas e interacciones

Si usa nuestros servicios para realizar y recibir llamadas o enviar y recibir mensajes, es posible que recopilemos información de registro de telefonía, como su número de teléfono, el número de teléfono de quienes lo llaman o a quienes usted llama, los números de desvío, los datos de enrutamiento, las categorías a las que pertenecen las llamadas y su hora, fecha y duración.

Cuando usa nuestros servicios, recopilamos información sobre su ubicación, lo que nos permite ofrecer ciertas funciones, como rutas en auto para su escapada de fin de semana u horarios de películas que estén pasando cerca de usted.

Podemos determinar su ubicación con diferentes niveles de precisión a través de los siguientes medios:

En algunas circunstancias, Google también recopila información sobre usted de fuentes disponibles públicamente. Por ejemplo, si su nombre aparece en los periódicos locales, es posible que el motor de Búsqueda de Google indexe ese artículo y lo muestre a otras personas si buscan su nombre. Probablemente recopilemos información sobre usted de socios de confianza, como socios de marketing que nos proporcionan información sobre clientes potenciales de nuestros servicios comerciales y socios de seguridad que nos proporcionan información como medio de protección contra el abuso. También recibimos información de anunciantes para ofrecer sus servicios de publicidad e investigación.

Usamos diversas tecnologías para recopilar y almacenar información, como cookiesetiquetas de píxeles, almacenamiento local, como almacenamiento web del navegador o memorias caché de datos de la aplicación, bases de datos y registros del servidor.

Aunque no tengamos nada que ocultar, ¿ de verdad queremos dejar en manos de terceros nuestra privacidad ?