29 de diciembre de 2015

NSA. Ayudó a espías británicos a encontrar vulnerabilidades en los equipos de Juniper

La semana pasada, el fabricante de redes Juniper anunciaba el descubrimiento de código no autorizado en el firmware de sus equipos de seguridad, concretamente dos puertas traseras que brindaban acceso no autorizado a usuarios a las redes e incluso una de ellas descifrar las comunicaciones seguras que pasaban a través de dichos servidores. Estas vulnerabilidades han permitido a piratas informáticos conseguir acceso a las redes protegidas con estos equipos, por ejemplo, a la administración estadounidense.
Tras varias investigaciones, finalmente se ha resuelto el enigma sobre las puertas traseras de estos equipos y la responsabilidad de las mismas. Nuevos documentos filtrados sobre la NSA demuestran cómo los analistas de la organización, en colaboración con la agencia GCHQ británica, consiguieron en 2011 encontrar debilidades en varios equipos de seguridad, concretamente 13 modelos diferentes fabricados por Juniper Networks, las cuales guardaron en secreto para su propio uso.
Los expertos de seguridad creen que las vulnerabilidades detectadas la semana pasada en los Firewalls de Juniper podrían estar relacionadas, o al menos ser causa de los fallos que encontraron y guardaron las agencias de espionaje en estos equipos, e incluso es muy probable que estas sean las responsables del código no autorizado que ha sido encontrado en el firmware de los servidores de seguridad de Juniper. También se cree que las vulnerabilidades llevan estando presentes casi 5 años y que tanto la NSA como el gobierno británico eran conscientes de ellas, las han estado utilizando y no informaron de ellas para su correspondiente parcheo.
Cómo funciona la puerta trasera de los servidores de seguridad Juniper
  • Según la información que han proporcionado las empresas de seguridad, los atacantes responsables de la backdoor deben modificar la constante o llamada que se hace al algoritmo Dual_EC para generar una clave aleatoria con la que cifrar los datos. Los piratas informáticos también conocen una segunda clave que, al combinarlas al mismo tiempo en el servidor de seguridad, se genera un error de configuración que permite descifrar todo el tráfico protegido y cifrado que viene por estos servidores.
  • Grandes empresas de telecomunicaciones como Cisco, RSA, y Juniper han estado utilizando durante mucho tiempo Dual_EC para la generación de claves aleatorias, pese a que en 2007 se dieron a conocer sus debilidades y de recomendó dejar de utilizar este algoritmo de clave elíptica, por lo que ahora, tras los fallos de seguridad de Juniper, las otras empresas que han utilizado este algoritmo se encuentran analizando sus firmware, buscando posibles debilidades y buscando cualquier indicio de código desconocido en el firmware que pueda comprometer a los usuarios.
Fuente: The Intercept

JUNIPER. Boletín de seguridad de diciembre de 2015

Juniper ha publicado un boletín de seguridad fuera de ciclo en el que informa de varias vulnerabilidades, catlogadas de Importancia: 5 - Crítica
Recursos afectados
  • Cualquier producto o plataforma con ScreenOS 6.2.0r15 hasta 6.2.0r18 y 6.3.0r12 hasta 6.3.0r20.
Detalle e Impacto potencial de las vulnerabilidades corregidas
Se han corregido los siguientes fallos:
  • Acceso remoto no autorizado al dispositivo a través de SSH o telnet.
  • Divulgación de información: un atacante que monitorice el trafico VPN puede descifrar dicho tráfico. Para ambos fallos se ha reservado el identificador CVE-2015-7755.
  • Ejecución remota de código / Denegación de servicio: una negociación SSH manipulada puede derivar en alguno de esos fallos, en el caso de que ssh-pka esté configurado y habilitado en el firewall. Se ha reservado el identificador CVE-2015-7754.
Recomendación
  • Juniper ha publicado una serie de actualizaciones que corrigen las vulnerabilidades identificadas.
Más información
Fuente: INCIBE

CISCO. Auditoría de seguridad a su software tras escándalo de Juniper

El fabricante de routers, switches y firewalls empresariales Juniper, hizo público que a raíz de una auditoría interna de sus sistemas operativos ScreenOS habían detectado varios backdoors críticos que permitirían acceder al sistema con permisos de administrador y capturar el tráfico VPN. Ahora Cisco, su más directo rival, va a realizar también una completa auditoría de seguridad.
“Cuando las barbas de tu vecino veas pelar, pon las tuyas a remojar“, esto es lo que ha hecho la empresa Cisco al ver que uno de sus más directos rivales (Juniper) había encontrado un gravísimo backdoor en su sistema operativo ScreenOS. Todos los administradores de redes y sistemas que utilicen equipos de Juniper han tenido que actualizar sus dispositivos para evitar que cibercriminales exploten las vulnerabilidades descubiertas y pongan en peligro a su empresa.
La compañía Cisco, en un comunicado, ha declarado que uno de sus principios y política más importante es que no incorporan ningún backdoor en su código fuente. Las prácticas de desarrollo de Cisco prohíben específicamente la creación de puertas traseras o código malicioso que permita el acceso a un dispositivo de red cuando no tenemos autorización para ello, también prohíben de manera explícita cualquier método de desviación de tráfico, creación de canales de comunicaciones secretos con el dispositivo e incluso la creación de cuentas de usuario secretas.
Cisco también ha declarado que han estudiado a fondo el problema que ha tenido Juniper, y no han encontrado ningún código no autorizado en ninguno de sus productos, no obstante van a realizar una completa auditoría de seguridad con sus ingenieros y con investigadores de seguridad de otras empresas para garantizar que sus sistemas operativos están libres de este tipo de puertas traseras.
Si en cualquier momento de esta auditoría se encuentra un fallo de seguridad o una puerta trasera, se pondrá cuanto antes en su boletín de seguridad para avisar a todos sus clientes del fallo y que tomen las medidas pertinentes. Cisco ha hecho especial hincapié que nadie le ha obligado a realizar esta auditoría de su sistema operativo, pero viendo el gran problema que ha tenido Juniper, han decidido hacer lo propio para mantener intacta la confianza de sus clientes.
Por último, desde Cisco se pide a los clientes que reporten cualquier tipo de sospecha de vulnerabilidad o backdoor que tengan sus equipos.
Más información
Fuente: Redeszone.net

SUECIA. Pedirá de nuevo interrogar a Assange en caso de violación tras acuerdo con Ecuador

Fiscales suecos presentarán en breve una nueva solicitud para interrogar al fundador de WikiLeaks, Julian Assange, en la embajada ecuatoriana en Londres por acusaciones de violación, dijeron el jueves las autoridades en Estocolmo.
El domingo, el Gobierno en Quito dijo que Ecuador y Suecia llegaron a un acuerdo después de seis meses de negociaciones para permitir que Assange sea interrogado en la embajada, donde recibe asilo desde hace más de tres años.
Assange, de 44 años, se refugió en la embajada en junio del 2012 para evitar ser extraditado a Suecia, donde es requerido para ser interrogado por acusaciones que rechaza. Las denuncias implican violaciones supuestamente cometidas en el 2010.
Assange dice que teme que Suecia termine por extraditarlo a Estados Unidos, donde las autoridades desean procesarlo por la publicación de documentos militares y diplomáticos clasificados por parte de WikiLeaks hace cinco años, en uno de los mayores casos de filtración de información del Gobierno en la historia del país norteamericano.
Los fiscales suecos, que en junio pidieron por primera vez entrevistar al australiano, dijeron en un comunicado que cuando los procedimientos y permisos necesarios estén listos, la fiscal general Ingrid Isgren y un investigador policial interrogarán a Assange, pero no estaba claro cuándo se realizará la reunión.
Fuente: Reuters

NUEVA ZELANDA. Justicia habilita extradición del fundador de Megaupload a EEUU

Una corte de Nueva Zelanda dictaminó el miércoles que el emprendedor tecnológico alemán Kim Dotcom puede ser extraditado a Estados Unidos para enfrentar cargos por violación de derechos de autor, crimen organizado y lavado de dinero.
La decisión, que puede ser apelada, llega casi cuatro años después de que la policía neozelandesa allanara la mansión de Dotcom en el oeste de Auckland en cooperación con el FBI estadounidense y cerrara su popular sitio de internet para compartir archivos, Megaupload.
El caso es seguido de cerca por la industria de los medios y por los desarrolladores del negocio relacionado con el intercambio de contenidos online, en busca de señales sobre cuán lejos está dispuesto a llegar Washington para proteger el derecho a la propiedad intelectual.
Fuente: Reuters

ADWARE. Desactiva la navegación segura de Firefox sin que el usuario se percate

Se trata de uno de los tipos de amenazas que más ha evolucionado adquiriendo funciones de muchos virus informáticos y una prueba de ello es el que nos ocupa en este artículo y que puede desactivar la navegación segura de Firefox sin que el usuario se percate de ello. El motivo de esto no es otro que permitir la distribución de anuncios.
Aunque en un principio se trata de la misma amenaza, esta ha evolucionado y ha permitido la creación de dos variantes conocidas con el nombre de Shell&Services y Mintcast 3.0.1. En la actualidad se distribuyen como complementos que están disponibles para los navegadores Firefox, Internet Explorer y Google Chrome, instalándose en estos sin el consentimiento del usuario ya que se encuentran empaquetados generalmente junto a otro software. Ambos se encargan de inyectar anuncios en las páginas legítimas en las que el usuario navega, siendo capaces de desactivar la navegación segura en el caso del navegador Firefox, ya que es un modo que evita que aparezcan este tipo de contenidos.
Este modo de funcionamiento de los navegadores, consiste en un servicio que en un principio fue creado por Google y que está presente en Safari y Firefox. Dicho de forma sencilla, se trata de una lista negra que se actualiza con mucha frecuencia en la que se pueden encontrar sitios web que distribuyen malware, evitando de esta forma que el usuario acceda a estos.
El adware se encarga de buscar y editar los perfiles de usuario almacenados en archivos js
Una de las ventajas del navegador Firefox es que permite al usuario crear varios perfiles utilizando archivos .js. Estos archivos se pueden editar para variar el comportamiento del software, o en este caso, desactivar la navegación segura. El adware se encarga de buscar estos archivos en la carpeta C:\Users\{nombreUsuario}\AppData\Roaming\Mozilla\Firefox\Profiles\{perfil}.default. En el hipotético caso de que esta no posea ninguno, este tomará la decisión de crear uno que solo contendrá tres líneas:
  • user_pref(“browser.safebrowsing.downloads.enabled”, false);
  • user_pref(“browser.safebrowsing.enabled”, false);
  • user_pref(“browser.safebrowsing.malware.enabled”, false);
Este software no deseado también se asegura de que esta configuración prevalezca frente a la del usuario. Si este toma la decisión de modificar la configuración desde la propia interfaz del navegador al cerrar y abrir Firefox de nuevo la navegación segura permanecerá desactivada.
Expertos en seguridad han confirmado que no es la única amenaza que hace uso de esta técnica y en meses anteriores también apareció un software no deseado bautizado con el nombre de Yontoo/BrowseFox.
Fuente: Softpedia

WHATSAPP. Podría ofrecer videollamada

Unas imágenes filtradas que se corresponderían con capturas de pantalla de una nueva actualización de la popular aplicación de mensajería permitirían afirmar que la próxima novedad que incorporará a sus prestaciones será la videoconferencia.
La imágenes han sido publicadas por un blog alemán especializado en tecnología y parecen pertenecer a una videollamada efectuada mediante la aplicación WhatsApp. Se trataría de una prestación que aparecería en la próxima actualización de la app, la 2.12.16.2 aunque desde WhatsApp no han confirmado su autenticidad.
No hace mucho que esta app ha incorporado la función de llamada de voz a través de la conexión de datos por lo que tendría todo el sentido dar este siguiente paso ampliando la oferta de servicios.
En las imágenes aparece lo que parece ser la pantalla que anuncia la entrada de una videollamada y otra captura de pantalla muestra cómo seria lo que aparece una vez iniciada esta.
Recordemos también que Facebook, propietaria de WhatsApp, ya incluyó la videollamada a Facebook Messenger el pasado mes de abril por lo que tampoco se trataría de un movimiento tan extraño e incluso es posible que se haya producido esta lapso de tiempo entre la adopción de dicha prestación por parte de las dos plataformas para favorecer levemente a Facebook Messenger.
Fuente: Macerkopf

PIRATERIA. Copia filtrada de última película Tarantino procede de ejecutivo Hollywood

En este caso se trata de “The Hateful Eight” (“Los ocho detestables”), la última producción del director Quentin Tarantino, que ha aparecido en Internet con la curiosa característica de tratarse de una copia de excelente calidad.
La película que se estrenaba en Estados Unidos el día de Navidad pero en las últimas horas y a pesar de las estrictas medidas de seguridad la piratería ha hecho de las suyas gracias a una de las copias que se facilitan a los miembros de las academias que votan en premios cinematográficos como los BAFTA británicos, los Globos de Oro y los Oscars de Hollywood.
Un grupo dedicado a la piratería denominado Hive-CM8 han sido los primeros en compartir en Internet la copia de este western de Tarantino pero se ha podido identificar el origen de la copia, que pertenecería a un ejecutivo de Hollywood llamado Andres Kosove. Pero  esta identificación no supone que haya sido él mismo quien haya facilitado la tarea de ahora circule por Internet sino que las sospechas recaen principalmente sobre algún empleado de su productora Alcon Entertainment puesto que el propio Kosove ha declarado que él ni siquiera ha llegado a tener el DVD físicamente en su poder, mostrándose dispuesto a colaborar en todo lo que sea necesario con el FBI, que ya está investigando el asunto.
De hecho parte de la investigación apunta a la posibilidad de que el DVD conteniendo la película de Tarantino ni siquiera haya llegado a recibirse en la productora Alcon y que haya sido interceptado por alguien dentro de la productora de Harvey Weinstein, productor de “The Hateful Eight”.
Las copias que las productoras envían para su evaluación suelen contener lo que se denomina “marca al agua”, señales incluidas en la señal de vídeo o de audio que varían de una a otra copia a fin de poder determinar, en caso de que como ahora aparezcan en Internet, quién fue quien recibió la película que ahora circula por la Red, por ello se ha podido localizar con tanta celeridad sino el responsable al menos el entorno del que procede la filtración.
Fuente: The Hollywood Reporter

BIG DATA Y FÚTBOL. O como aprovechar la tecnología un equipo de futbol como el Real Madrid

El Real Madrid, gracias al acuerdo firmado con Microsoft, es uno de los primeros clubes que ha dado el paso de incorporar los más modernos sistemas de análisis para monitorizar el estado de la primera plantilla. 
A través de distintos sensores que los jugadores llevan durante los entrenamientos, se recogen datos de sus movimientos, velocidad, esfuerzo realizado, fatiga acumulada, etcétera. Estos datos son analizados y puestos al servicio del cuerpo técnico para que puedan decidir qué jugadores están en el momento óptimo de forma.
 Eso sí, la decisión final de quién juega la tendrá siempre el entrenador, el único capaz de medir variables que la tecnología no observa. Porque, recurriendo de nuevo a Shankly, el secreto del fútbol es jugar “como si nunca pudieses cometer un error”, pero no sorprenderte “cuando lo hagas”.
Fuente: El Pais.com

APLICACIÓN MÓVIL. Firma israelí Interacting Technology mejorará la del Real Madrid

La firma tecnológica israelí Interacting Technology colaborará con el Real Madrid para mejorar la aplicación oficial del club español, dijo el miércoles la empresa.
La colaboración será a través de la filial española de Interacting Technology, Sportech Interactech, y podría estar valorada en varios millones de dólares.
La aplicación del Real Madrid fue lanzada en mayo y ofrece contenido premium, resúmenes de partidos, entrevistas y encuentros en diferido.
La compañía dijo que a través de la app, el club busca añadir varios tipos de juegos online y desarrollar comunicación e interacción entre seguidores, que contribuirían a su monetización. Estas características estarían disponibles en 2016.
Fuente: Reuters

THE BEATLES. El catálogo llega a servicios de reproducción musical por internet

A partir de Navidad, los 13 discos de The Beatles, incluidos "Sgt Pepper's Lonely Hearts Club Band", "Revolver" y "Abbey Road", estarán por fin disponibles en los servicios más populares de "streaming".
"Feliz Navidad, con cariño", afirmó el sitio web de la banda, usando un término ("Crimble") popularizado por John Lennon para describir la festividad. 
Los servicios de reproducción de música por internet que incluirán el catálogo de los "Fab Four" son Spotify, Apple Music, Google Play y Amazon Prime Music, según confirmó la banda en su sitio web.
Los canales de "streaming" llevan años inmersos en pulsos legales con la industria musical y las emisoras, ya que las canciones grabadas antes de 1972 no están cubiertas por las leyes de propiedad federales de Estados Unidos, pero las bandas y las discográficas buscaron protección y regalías en las leyes estatales.
The Beatles también libraron largas disputas, sobre todo con Apple Inc, y habían aplazado la aparición de su música en los servicios de "streaming". Su temor es que su valioso catálogo musical pudiera devaluarse con la venta de canciones sueltas o por un aumento potencial de la piratería digital.
"The Beatles son la banda más icónica de la historia de la música y su catálogo es el más pedido por nuestros suscriptores en todo el mundo", dijo Ethan Rudin, presidente financiero del servicio de "streaming" Rhapsody International.
A diferencia de artistas como Adele, Coldplay y Taylor Swift, que decidieron no facilitar algunos de sus sencillos en las versiones gratuitas de los canales de "streaming", la música de la banda de Liverpool estará disponible sin costo adicional para sus usuarios, informó Re/code.
Paul McCartney y Ringo Starr son los dos únicos miembros restantes de la banda, que se separó en 1970. Lennon fue asesinado en Nueva York en 1980 y George Harrison murió de cáncer en 2001.
Fuente: Reuters

APPLE. CEO dice que noción de compañía que evade impuestos es "basura política"

El presidente ejecutivo de Apple Inc, Tim Cook, rechazó como una "basura política total" la noción de que el gigante tecnológico está evitando pagar impuestos.
Las declaraciones de Cook, realizadas en el programa "60 Minutes" de la cadena CBS, se produjeron en medio de un debate en Estados Unidos sobre la evasión de impuestos de las corporaciones a través de técnicas como los denominados acuerdos de inversión, en los que una compañía traslada la sede fiscal a otro país.
Apple ahorra miles de millones en impuestos a través de sus subsidiarias en Irlanda, donde declara gran parte de sus beneficios en el extranjero.
"Apple paga cada dólar que debe", dijo Cook en el programa, según extractos de la entrevistas hechos públicos el viernes.
Cook aseguró que llevar de vuelta a Estados Unidos sus beneficios le costaría un 40 por ciento. "No creo que sea algo razonable", comentó.
El Subcomité Permanente de Investigaciones del Senado analizó las estrategias fiscales de Apple y halló que, solo en 2012, la firma evitó pagar 9.000 millones de dólares en impuestos estadounidenses, usando una estrategia con tres unidades en paraísos fiscales sin una dirección tributaria identificable o "residencia".
Apple tiene 181.100 millones de dólares en ganancias en paraísos fiscales, más que cualquier otra compañía estadounidense, y debería pagar unos estimados 59.200 millones de dólares en impuestos si intentara traer de vuelta el dinero a Estados Unidos, según mostró un reciente estudio basado en documentos de la Comisión de Bolsa y Valores.
"El actual código tributario fue hecho para la era industrial y no para la digital", dijo Cook. "Es regresivo. Es malo para Estados Unidos. Debería haber sido arreglado hace mucho años".
Fuente: Reuters

ORACLE. Reporta beneficios trimestrales por encima de previsiones

La compañía de software Oracle reportó ganancias trimestrales mejores a lo esperado, impulsadas por fuertes ventas de sus servicios de computación en nube.
Las acciones de la compañía subían un 2 por ciento, a 39,70 dólares en una prolongación de las operaciones el miércoles.
Oracle, al igual que otras compañías de tecnología, ha llevado su negocio al modelo basado en nube, ofreciendo servicios a través de centros de datos remotamente en lugar de vender software instalado.
Los ingresos de la compañía por computación en nube y plataformas de servicios subieron 34 por ciento, a 484 millones de dólares en el segundo trimestre que terminó el 30 de noviembre.
Los ingresos totales cayeron un 6,3 por ciento, a 8.990 millones de dólares, incumpliendo con las estimaciones promedio de analistas de ventas de 9.060 millones, según datos de Thomson Reuters I/B/E/S.
La ganancia neta de Oracle cayó a 2.200 millones de dólares, o 51 centavos por papel, desde 2.500 millones, o 56 centavos por acción, un año antes.
Excluyendo ítems, la compañía generó ganancias de 63 centavos por papel, superando las previsiones promedio de analistas de un beneficio de 60 centavos por acción.
Al cierre del miércoles, las acciones de Oracle acumulan pérdidas de 13,5 por ciento este año.
Fuente: Reuters

BRASIL. Corte ordena levantar bloqueo a aplicación Whatsapp

Una corte brasileña ordenó el jueves levantar un bloqueo de 48 horas a la aplicación de mensajería móvil WhatsApp, propiedad de Facebook Inc, anulando una decisión de un tribunal inferior.
Las compañías telefónicas brasileñas bloquearon el servicio de mensajes de texto y llamados telefónicos en el gigante sudamericano desde la medianoche local (0200 GMT del jueves) tras la orden del tribunal, enfureciendo a los usuarios de la aplicación.
WhatsApp dice que tiene más de 100 millones de usuarios en Brasil.
Fuente: Reuters

Android. El 80% de los usuarios utiliza una versión obsoleta del sistema operativo

 Más del 80 por ciento de los smartphones y tabletas Android funcionan con una versión obsoleta del sistema operativo, según un estudio llevado a cabo por G DATA entre los usuarios de sus soluciones de seguridad para Android.
El estudio, realizado en octubre pasado, atribuye lo anterior al desfase entre que Google ofrece su actualización y el momento en que esta es liberada por los operadores móviles, así como la disponibilidad y compatibilidad de dichas actualizaciones para dispositivos antiguos.
En el último informe de malware móvil (Mobile Malware Report Q3/2015) publicado por G DATA, los expertos del fabricante alemán han querido saber más acerca del sistema operativo instalado en los dispositivos que llevan instalada su solución de seguridad para Android. Los resultados son elocuentes: más del 80 por ciento estaban funcionando con una versión obsoleta de Android que incorpora vulnerabilidades ya conocidas y apenas un 20 por ciento llevaba instalada una versión actualizada del sistema operativo (estadísticas de octubre de 2015, aún no disponible el último sistema operativo ‘Marshmallow’).
Además, durante los primeros nueve meses de 2015, los expertos de G DATA han registrado 1.575.644 nuevas muestras de malware para Android, superando ya la cifra alcanzada en 2014 (1.548.129). En el tercer trimestre del año, periodo al que se corresponde este análisis, se registraron 574.706 nuevas amenazas. A un ritmo de casi 6.400 nuevas amenazas al día esta cifra representa un 50% más de amenazas que las registradas en el mismo periodo de 2014.
Predicciones
  • Android, un troyano incrustado en el Internet de las Cosas: Desde apps de salud y fitness a los últimos modelos de la industria del automóvil, cada vez son más y más los dispositivos conectados que se manejan desde un smartphone o tableta. Estas apps, en combinación con el sistema operativo Android, se están convirtiendo en el último vehículo que la industria del cibercrimen emplea en sus ciberataques.
  • Más smartphones “pre-infectados”. Desafortunadamente, a lo largo de 2016 irán apareciendo cada vez más dispositivos móviles con malware preinstalado y el firmware manipulado.
  • Malware financiero cada vez más sofisticado y complejo: Los expertos de G DATA predicen un aumento de malware multiplataforma capaz de atacar sistemas Android y Windows y destinado a permitir a los atacantes la manipulación de cualquier operación de banca online.
Más información
Fuente: Diarioti.com

LET’S ENCRYPT . El proyecto ha otorgado 120.000 certificados SSL gratuitos

 La finalidad de la iniciativa Let's Encrypt es facilitar la migración de sitios web a HTTPS.
Let’s Encrypt, un servicio que facilita la transmisión de contenidos web en conexiones cifradas, ha superado el hito de los 100.000 certificados gratuitos, desde su lanzamiento a comienzos de diciembre.
Estos certificados se suman a los aproximadamente 26.000 emitidos durante el período beta, que estuvo únicamente disponible por invitación.
Aparte de ser gratuito, Let’s Encrypt tiene como finalidad facilitar a los operadores de sitios web comenzar a utilizar certificados de seguridad, procedimiento necesario para acceder al protocolo cifrado HTTPS.
Para obtener un certificado es necesario utilizar software específico, disponible únicamente para sistemas tipo Unix. En esta página se describen los procedimientos para instalar el software y los certificados.
El servicio es ofrecido por Security Research Group, con el apoyo de grandes organizaciones tecnológicas que incluyen a Mozilla, Akamai, Cisco, EFF y Facebook.
Fuente: Diarioti.com

IBM. Lanza Security App Exchange para crear y compartir apps de seguridad

IBM ha anunciado la apertura de su plataforma de analítica de seguridad, IBM Security QRadar, para que clientes, socios y otros desarrolladores puedan crear aplicaciones aprovechando sus avanzadas capacidades de inteligencia de seguridad. La Compañía también ha lanzado IBM Security App Exchange, una plataforma diseñada para que los miembros de la comunidad de seguridad puedan crear y compartir aplicaciones gratuitas basadas en las tecnologías de seguridad de IBM.
IBM Security App Exchange amplía el acceso a la analítica
La plataforma IBM Security App Exchange cuenta ya con apps personalizadas que extienden la analítica de seguridad de IBM QRadar a otras áreas como comportamiento de usuario, datos de terminales o visualización de incidentes. Son muchas las organizaciones que ya se han unido a esta plataforma, donde ya se comparten hasta 14 nuevas aplicaciones QRadar diseñadas por desarrolladores y partners de IBM como Exabeam, Bit9+Carbon Black, Resilient Systems o Brightpoint Security. Otros socios como STEALTHbits e iSIGHT Partners tienen también aplicaciones en desarrollo.
Gracias a la integración de tecnologías de terceros, las nuevas apps están diseñadas para ofrecer a los clientes una mejor visibilidad de distintos tipos de datos y también ofrecen búsquedas automatizadas y funciones de informes que ayudan a los especialistas en seguridad a focalizarse en las amenazas más urgentes. Entre las nuevas aplicaciones que están disponibles gratuitamente destacan las siguientes:
- Comportamiento del usuario. La aplicación User Behavior Analytics de Exabeam integra la analítica de comportamiento del usuario y la creación del perfil de riesgo directamente en el panel de QRadar. Gracias a esta visión en tiempo real del riesgo, las empresas pueden detectar diferencias sutiles de comportamiento entre un empleado normal y un atacante que usa esa misma credencial.
- Información acerca de amenazas. La nueva aplicación desarrollada por IBM permite a los usuarios de QRadar recoger cualquier feed con información sobre amenazas usando los formatos de estándar abierto STIX y TAXII, y usar esta información para crear reglas de correlación, búsqueda o denuncia. Por ejemplo, los usuarios podrían traer recopilaciones públicas de direcciones de IP peligrosas de IBM X-Force Exchange y crear una norma para incrementar la importancia de cualquier ataque que incluya direcciones IP de esa lista.
- Analítica de terminales informáticos. Una nueva aplicación de Bit9 + Carbon Black ofrece a los usuarios de QRadar mayor visibilidad de amenazas en sus terminales: ordenadores de sobremesa, portátiles y servidores. Analizando la información del sensor de cada terminal, la aplicación Carbon Black App para IBM QRadar permite a los clientes detectar y responder a los ataques más rápidamente.
- Visualización del incidente. Con la nueva aplicación IBM Security QRadar Incident Overview los usuarios pueden visualizar mejor todos los ataques dentro de su instalación de QRadar utilizando burbujas, colores y líneas de correlación. El tamaño y el color de la burbuja indica la magnitud del incidente, mientras que las líneas dibujadas entre éstas indican direcciones de IP compartidas entre incidentes relacionados. Este tipo de enfoque de visualización intuitiva permite a los analistas de seguridad identificar con rapidez elementos comunes entre los incidentes y priorizar aquellos que son más importantes.
Nuevas mejoras en IBM Security QRadar
  • IBM ha presentado además mejoras importantes en IBM Security QRadar, lo que permitirá a las empresas reaccionar automáticamente ante amenazas de seguridad con acciones específicas como bloquear direcciones de IP maliciosas o colocar dominios en la lista negra.
  • IBM es líder del mercado en gestión de eventos e incidentes de seguridad (SIEM) según los datos totales de facturación de 2014[2] y ha ocupado posiciones de liderazgo en el Cuadrante Mágico de Gartner para SIEM durante los últimos 7 años[3].
  • Por primera vez, QRadar permitirá a los usuarios crear reglas que actuarán automáticamente cuando se detecten amenazas específicas. Por ejemplo, estas reglas pueden bloquear automáticamente direcciones IP o el acceso de usuarios en función de su perfil de riesgo.
Fuente: Diarioti.com

OPENSSL. Descontinuará soporte para versiones obsoletas el 31 de diciembre

El proyecto OpenSSL publicó la semana pasada nuevos parches de seguridad para su herramienta de cifrado homónima. El software elimina varias vulnerabilidades de nivel moderado.
Paralelamente, la entidad confirmó que ésta será la última actualización para las versiones 0.9.8 y 1.0.0. El anuncio inicial fue hecho hace un año, cuando se informó que el soporte para ambas versiones sería descontinuado a partir del 31 de diciembre de 2015. En concreto, lo anterior implica que las vulnerabilidades descubiertas con posterioridad a esa fecha no serán eliminadas para el caso de estas versiones.
Cabe señalar que,  en realidad, es una advertencia matizada. En efecto, si ambas versiones son  incorporadas, por ejemplo, en distribuciones de Linux que cuentan con soporte activo, es probable que los parches de seguridad sean implementados en las versiones de OpenSSL que acompañan a estas distribuciones. En tal caso, esta actualización estaría a cargo  de la organización responsable de la distribución, y no del proyecto OpenSSL en sí.
Alternativas
  • Para el caso de todos los demás usuarios afectados, una actualización a OpenSSL 1.0.1 solo constituye una solución temporal. Esto se debe a que el proyecto OpenSSL sólo ofrecerá soporte para la versión OpenSSL 1.0.1 hasta el 31 de diciembre de 2016.
  • Una solución de largo plazo es utilizar OpenSSL 1.0.2, que contará con soporte hasta el 31 de diciembre de 2019. Esta versión es denominada LTS (Long Term Support) que, como su nombre en inglés lo indica, estará respaldada a largo plazo.
  • El proyecto OpenSSL también prepara una actualización de mayor envergadura, anunciada para el 28 de abril de 2016. Esta versión contará con soporte durante dos años, y es poco probable que sea distribuida como LTS.
  • Durante un prolongado período de 2014, OpenSSL se vio afectada por grandes problemas de seguridad (ver artículos de referencia sobre Heartbleed), que se vieron en parte solucionados cuando la entidad recibió recursos económicos para su gestión. Los problemas en sí motivaron además la creación de soluciones alternativas, basadas en parte en el mismo código fuente, como por ejemplo BoringSSL de Google.
Fuente: Diarioti.com

CONSUMIDORES. Evitan empresas afectadas por filtraciones de datos

 Una encuesta global realizada por Gemalto revela el impacto de las filtraciones de datos en la lealtad de los clientes.
Aproximadamente dos tercios (64%) de los consumidores encuestados en todo el mundo afirman que probablemente no volverían a realizar negocios o compras con una compañía que haya sufrido una filtración de datos en la que se hubiera robado información financiera y casi la mitad (49%) compartió la misma opinión en referencia a las filtraciones de datos implicando el robo de información personal. Estos datos surgen de la reciente encuesta global realizada por Gemalto,  proveedor mundial de seguridad digital, titulada “Broken Trust: ‘Tis the Season to Be Wary” (“Traición a la confianza: una época para andar con cuidado”), en la que participaron 5 750 consumidores de Australia, Brasil, Francia, Alemania, Japón, Reino Unido y Estados Unidos.
Resultados clave
  • Los resultados de la encuesta son reveladores a medida que más consumidores se apresuran a finalizar sus compras durante la época de las fiestas de fin de año. Seis de cada diez encuestados (59%) consideran que las amenazas contra su información personal aumentan durante la temporada de las fiestas, mientras que dos de cada diez (18%) creen que es probable que sean víctimas de una filtración de datos durante esta época.
Poca confianza en la seguridad de los datos corporativos
  • Solo una cuarta parte (25%) de todos los encuestados consideran que las compañías toman en serio la protección y la seguridad de los datos de los consumidores. Más del doble de los encuestados consideran que la responsabilidad de proteger y asegurar los datos de los consumidores recae en la compañía (69%) en comparación con el consumidor (31%). De los encuestados que trabajan como empleados, solo alrededor de dos quintas partes (38%) consideran que su empleador toma en serio la protección y la seguridad de los datos de los empleados.
Los consumidores ya se han visto afectados en el pasado
  • La encuesta demostró que el 31% de los encuestados ya se han visto afectados por filtraciones de datos en el pasado. Aproximadamente cuatro de cada diez indican que, entre las causas más probables de sufrir filtraciones, se encuentran visitar un sitio web fraudulento (42%), sufrir ataques de phishing (40%) o hacer clic en un enlace web fraudulento (37%). Además, el impacto emocional de las filtraciones de datos ha generado desconfianza hacia las empresas, y casi una quinta parte de los encuestados (19%) considera que probablemente se convierta en víctima de estos hechos en un período de doce meses a tres años.
  • El 90% de los consumidores encuestados creen que ciertas aplicaciones y sitios web plantean riesgos significativos en cuanto a la protección y la seguridad de la información personal. El 55% considera que los sitios de redes sociales los exponen a un riesgo mayor y, alrededor de dos de cada cinco encuestados, piensan que las aplicaciones o los sitios web con contenido para adultos y archivos torrent plantean los riesgos más altos para la seguridad de la información personal.
  • Los consumidores se muestran cada vez más impacientes con las compañías que sufren filtraciones
  • Casi una cuarta parte (23%) de los encuestados que han sufrido filtraciones de datos han considerado iniciar acciones legales (o lo han hecho) contra la compañía implicada en la exposición de su información personal. Aproximadamente la mitad (49%) de los encuestados afirmaron que iniciarían o considerarían iniciar acciones legales contra cualquiera de las partes involucradas en la exposición de su información personal.
La seguridad es responsabilidad de todos
  • Sin embargo, los consumidores no están completamente exentos de responsabilidad. A pesar de los numerosos riesgos implicados, la encuesta también demostró que la mayoría (54%) de los encuestados utiliza la misma contraseña para todas o algunas de sus cuentas en línea. Solo una cuarta parte (25%) de aquellos que utilizan activamente cuentas en las redes sociales usan autenticación de dos factores para brindar seguridad a todas sus cuentas. Alrededor de tres quintas partes (58%) de los encuestados que utilizan servicios de banca móvil/en línea afirman que todos sus bancos utilizan autenticación de dos factores para garantizar la seguridad de sus servicios bancarios por Internet. No obstante, esto no está tan extendido entre los retailers. De los encuestados que activamente utilizan las cuentas de tiendas en línea, uno de cada cuatro (25%) indica que todas las aplicaciones o los sitios web de las tiendas en línea que utilizan requieren autenticación de dos factores para garantizar la seguridad de las transacciones en línea.
Fuente: Diarioti.com

SEGURIDAD INFORMATICA. Volumen de malware se redujo en 2015

Los analistas de Kaspersky Lab creen que este ha sido el año que la demanda de programas maliciosos nuevos se ha saturado: el número de archivos de malware de reciente creación detectados a diario se redujo en 15.000.
Este razonamiento se basa en gran medida en que la codificación de nuevo malware es costosa y los cibercriminales han entendido que pueden obtener los mismos resultados utilizando programas de publicidad intrusiva o firmas digitales legítimas en sus ataques. Este enfoque parece estar funcionando, ya que a pesar de la reducción de costes en la creación de malware, en 2015 el número de usuarios atacados por ciberdelincuentes aumentó en un 5%.
Entre 2012 y 2013 se produjo un rápido aumento en el número de nuevos archivos maliciosos detectados por Kaspersky Lab, de 200.000 muestras nuevas cada día en 2012 a 315.000 en 2013. En 2014, el total de detecciones diarias aumentó en 10.000 archivos al día, y en 2015 el número total ha disminuido de 325.000 a 310.000.
Los ciberdelincuentes buscan un rápido retorno y las herramientas de codificación complejas como rootkits, bootkits o virus que se replican, dan resultados pero a un coste muy elevado, reduciendo sus márgenes globales e ingresos. Además, estos programas complejos, cuyo coste de desarrollo puede suponer decenas de miles de dólares, no protegen al programa malicioso del software antivirus cada vez más sofisticado y acostumbrado a detectar y analizar malware mucho más complicado.
Por esta razón, en 2015 se ha detectado más adware, en apariencia inofensivo pero intrusivo, que ha estado muy presente entre las detecciones totales antivirus. Esto marca una evolución en las tácticas de los ciberdelincuentes, con muchos de ellos operando casi como empresas, dedicadas a la venta de casi legítima comercial de software, la actividad y otros “elementos esenciales”.
Además, los ciberdelincuentes e incluso los actores de amenazas patrocinados por estados hacen un mayor uso de los certificados legales para productos digitales. Con la ayuda de los certificados comprados o robados, los ciberdelincuentes engañan al software de seguridad, que confía en un archivo firmado oficialmente.
Fuente: Diarioti.com

MCAFEE ENTERPRISE SECURITY MANAGER. Salto de autenticación

McAfee ha confirmado una vulnerabilidad en Enterprise Security Manager que podría permitir a un usuario malicioso evitar el mecanismo de autenticación y conseguir acceso administrativo al servicio.
 McAfee Enterprise Security Manager ofrece información en tiempo real de amenazas y reputación, y estado de vulnerabilidades y permite ver los sistemas, datos, riesgos y actividades de la empresa.
 La vulnerabilidad, con CVE-2015-8024, afecta a los productos McAfee Enterprise Security Manager (ESM), Enterprise Security Manager/Log Manager (ESMLM) y Enterprise Security Manager/Receiver (ESMREC) 9.3.2, 9.4.2 y 9.5.0, cuando están configurados para usar autenticación a través de Directorio Activo o LDAP. El problema podría permitir a atacantes remotos evitar la validación de la contraseña accediendo al servicio con el nombre de usuario "NGCP|NGCP|NGCP;" y cualquier contraseña.
Recomendación
Para SIEM ESM 9.5.0
  • ESS_Update_9.3.2.signed.tgz
  • ESSREC_Update_9.3.2.signed.tgz
  • Para SIEM ESM 9.4.2ESS_Update_9.4.2.signed.tgz
  • ESSREC_Update_9.4.2.signed.tgz
Para SIEM ESM 9.3.2
  • ESS_Update_9.5.0MR7.signed.tgz
  • ESSREC_Update_9.5.0MR7.signed.tgz
 Como contramedida se recomienda desactivar la autenticación a través de Directorio Activo y LDAP. La vulnerabilidad no afecta si McAfee Enterprise Security Manager emplea autenticación local.
Más información:
Fuente: Hispsaec