Informática Forense
Follow
Find
21.8K views | +3 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Empresa española certifica qué se envía por internet y quién lo hace

Empresa española certifica qué se envía por internet y quién lo hace | Informática Forense | Scoop.it
Adverados desarrolla la primera tecnología capaz de autentificar y certificar legalmente a cualquier persona y contenido que se transmita a través de la red.

 

La empresa española Adverados ha presentado una nueva tecnología que certifica con validez legal tanto la identidad de una persona como sus contenidos y su firma digital. Según la empresa, se trata de la primera solución que engloba estos servicios, ya que hasta el momento las compañías se habían centrado en certificar uno de los aspectos pero no se había desarrollado una herramienta en la que todas las posibilidades de certificación se realizasen de forma simultánea. La tecnología puede utilizarse desde dispositivos como ordenadores, smartphones o tabletas y funciona en plataformas como SMS, correo electrónico o redes sociales.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

GCHQ Is Mapping Open TCP Ports Across Whole Countries

GCHQ Is Mapping Open TCP Ports Across Whole Countries | Informática Forense | Scoop.it

The reconnaissance operation codenamed ‘Hacienda’ supplies the agency with some of the information needed to compromise systems.

 

British intelligence agency GCHQ has been cataloguing open TCP ports across entire countries as part of a secret programme codenamed ‘Hacienda’, reports German publication Heise Online.

 

The database resulting from the scans is used in other GCHQ surveillance projects and shared with the rest of the Five Eyes – the US, Canada, Australia and New Zealand – using the secure MAILORDER transport protocol.

 

An open port can enable the attackers to identify services that are running on a server with the view to compromise it. According to Heise, Hacienda targeted 32 countries since 2009, and has completely mapped ports of at least 27.

 

Heise has published 26 slides from GCHQ, the US National Security Agency (NSA) and Communications Security Establishment of Canada (CSEC), most of them carrying the ‘Top Secret’ label. According to these slides, Hacienda randomly scans every IP identified in a target country, recording ports for widely used protocols like HTTP and FTP, as well as SSH and SNMP which enable remote access and network administration.

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Infographic: 70 Percent of World's Critical Utilities Breached

Infographic: 70 Percent of World's Critical Utilities Breached | Informática Forense | Scoop.it
New research from Unisys and Ponemon Institute finds alarming security gaps in worldwide ICS and SCADA systems within the last 12 months.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Belkasoft - Leading Digital Evidence Extraction Software for Computer Forensic Investigations.

Belkasoft - Leading Digital Evidence Extraction Software for Computer Forensic Investigations. | Informática Forense | Scoop.it
Belkasoft - forensic and system software tools. Instant Messengers, Browsers, Mailboxes, Pictures and Videos search, analysis and extraction. Find Internet Evidence quickly!
Javier Pagès López's insight:

Excelente artículo técnico sobre las especiales cracterísticas del análisis forense de los discos de estado sólido (SSD), realizado por Yuri Gubanov, de Belkasoft.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un español «hackea» un hotel chino para mostrar fallos de los edificios inteligentes

Un español «hackea» un hotel chino para mostrar fallos de los edificios inteligentes | Informática Forense | Scoop.it
El lujoso St. Regis de Shenzhen utiliza un sistema que controla de forma remota aspectos del edificio, como las luces o la temperatura
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

'Ciberintrusos' roban desde Rusia 1.200 millones de contraseñas de servicios de Red

'Ciberintrusos' roban desde Rusia 1.200 millones de contraseñas de servicios de Red | Informática Forense | Scoop.it
Un supuesto círculo de 'ciberintrusos' rusos ha robado alrededor de 1.200 millones de usuarios y contraseñas de perfiles de Internet -como cuentas de correo electrónico y
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

China prohíbe los antivirus Kaspersky y Symantec en los ordenadores oficiales

China prohíbe los antivirus Kaspersky y Symantec en los ordenadores oficiales | Informática Forense | Scoop.it
La medida del régimen comunista chino se produce en medio de una campaña contra el ciberespionaje.

 

El Gobierno de China ha decidido excluir a las firmas estadounidenses Kaspersky y Symantec, líderes mundiales en la fabricación de antivirus informáticos, de la lista de proveedores autorizados para los ordenadores de instituciones oficiales en el país, informó este martes el diario oficialista China Daily.

 

La medida contra Symantec (líder en el mercado chino en 2013) y Kaspersky (quinta en la misma clasificación) se produce en medio de una campaña del régimen comunista contra el ciberespionaje, a raíz del caso Edward Snowden. En mayo, por el mismo motivo, China prohibió la instalación del nuevo sistema operativo Windows 8 en todos los ordenadores oficiales.

 

Según el diario estatal, la medida también busca fomentar las marcas locales, cinco de las cuales sí están incluidas en la nueva lista de suministradores autorizados (Qihoo 360, Venustech, CAJinchen, Jiangmin y Rising).

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

GCHQ unveils 'cyber spy' degrees

GCHQ unveils 'cyber spy' degrees | Informática Forense | Scoop.it

Intelligence agency GCHQ has accredited six UK universities to teach specialist master's degree courses to future internet security experts.

The degrees form part of the UK's cyber security strategy published in 2011.

The strategy recognised that education was key to improving defences against hackers and online fraud.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The App I Used to Break Into My Neighbor’s Home | Threat Level | WIRED

The App I Used to Break Into My Neighbor’s Home | Threat Level | WIRED | Informática Forense | Scoop.it
Leave your ring of cut-brass secrets unattended on your desk at work, at a bar table while you buy another round, or in a hotel room, and any stranger---or friend---can upload your keys to their online collection.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Top-five paid app on Google Play was an antivirus scam - CNET

Top-five paid app on Google Play was an antivirus scam - CNET | Informática Forense | Scoop.it
Before it was flagged and removed, one of the most successful apps on Google Play for over a week was an "antivirus" app that did nothing other than change an image.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Fernández: España cuenta con un Sistema de Protección de Infraestructuras Críticas "de los más avanzados del mundo" - 20minutos.es

Fernández: España cuenta con un Sistema de Protección de Infraestructuras Críticas "de los más avanzados del mundo" - 20minutos.es | Informática Forense | Scoop.it

El ministro del Interior anuncia futuros planes estratégicos sectoriales sobre Transporte, Tecnologías de la Información y Comunicaciones y Agua.

 

"España está lista para asumir estos retos de nuestro tiempo", ha enfatizado Fernández, quien ha agregado que "en esta legislatura estamos dotando al Sistema de Protección de Infraestructuras Críticas de capacidades reales y de medios concretos; hemos activado toda la estructura de mando y dirección prevista en la norma y estamos llevando a cabo un planeamiento escalonado para diseñar procedimientos, actuaciones y respuestas".

 

Prueba de este compromiso del Gobierno es la reciente constitución, el pasado 30 de junio, de la Comisión Nacional para la Protección de las Infraestructuras Críticas, que aglutina a todos los departamentos, organismos y administraciones con responsabilidades en la materia, y que celebró su primera sesión con la aprobación de los cinco Planes Estratégicos Sectoriales (electricidad, gas, petróleo, nuclear y financiero).


La apuesta del Gobierno por extremar la operatividad de este sistema también se demuestra con la aprobación de nuevos Planes Estratégicos Sectoriales. A los ya mencionados, le seguirán a "partir de septiembre, los que se ocupen del Transporte (aéreo, marítimo, ferroviario y terrestre), las Tecnologías de la Información y Comunicaciones y el Agua", ha adelantado el ministro del Interior.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Study Security not prioritized in critical infrastructure, though most admit compromise

Study Security not prioritized in critical infrastructure, though most admit compromise | Informática Forense | Scoop.it
Nearly 70 percent of IT execs at critical infrastructure organizations said their company experienced a security compromise in the last year.

 

In a study, most IT execs at critical infrastructure companies revealed that their organization was compromised in the last year, but only 28 percent of them said that security was a top priority across their enterprise.

 

Nearly 600 global IT and IT security execs across 13 countries were polled for the “Critical Infrastructure: Security Preparedness and Maturity” report, released Thursday. And of those respondents, 67 percent said they had dealt with at least one security compromise, leading to the loss of confidential information or disruption to operations, at their companies.

 

In the report, Unisys recommended that critical infrastructure organizations take on cost effective security strategies by aligning them with other business strategies and goals, and through managing identities and entitlements to improve identity assurance and reduce "critical employee errors," – as 47 percent of respondents said an "accident or mistake" was the root cause of their security breaches in the past year.

 

In addition, Unisys advised critical infrastructure operators to isolate ICS and SCADA end-points to reduce attack surfaces at their companies.

 

“All critical industries and utilities have a goal of zero safety incidents and zero downtime, yet these goals increasingly depend on zero security incidents,” the report said.

 

 

Javier Pagès López's insight:

Es sorprendente que, aunque todos los responsables de las infraestructuras críticas tienen como objetivos tanto el "cero de tiempo de caídas" como el "cero en incidentes de seguridad física" , esos dos objetivos dependen cada vez más de los incidentes de ciberseguridad, y en ese área aún no se han tomado las mismas medidas de protección para lograr el "cero en incidentes de ciberseguridad".

 

Otra de las conclusiones más importantes es aislar los puntos de acceso a las redes ICS y SCADA para reducir los puntos de ataque a dichas infraestructuras críticas.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK: New data law a serious expansion of surveillance, say law experts

UK: New data law a serious expansion of surveillance, say law experts | Informática Forense | Scoop.it
The emergency surveillance legislation being rushed through parliament could be in breach of European law, 15 technology law experts have warned
Javier Pagès López's insight:

El Reino Unido se ha dado buena prisa en corregir los efectos de la reciente sentencia de abril de la UE que dejaba sin efecto la actual legislación europea de retención de datos (http://www.computerweekly.com/news/2240217766/Top-EU-court-declares-data-retention-directive-invalid).

 

Se espera que mañana mismo, 17 de Julio, sea aprobada por el parlamento británico su nueva DRIP (Data Retention and Investigation Powers bill), que incluso otorga mayores poderes a los sistemas de vigilancia electrónica británicos.

 

¿Que hará la Unión Europea? ¿Y el resto de los países de la UE (como España), donde estamos en una situación legal de la retención de datos de comunicaciones muy "confusa"?

 

Como siempre, esta indefinición legal se resolverá en los tribunales europeos dentro de ¿3-4 años? cuando el primer condenado en base a los datos de comunicaciones presente una reclamación al tribunal de Estrasburgo.

 

Tiempo al tiempo.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

SmartCity: Traffic Lights Vulnerable To Hack, Researchers Warns

SmartCity: Traffic Lights Vulnerable To Hack, Researchers Warns | Informática Forense | Scoop.it

Its the Italian Job all over again, as a researcher claims that modern traffic lights are vulnerable to hack.

 

Researchers claim they can take control of traffic light systems, which could either allow them to re-enact the classic 1969 heist movie, The Italian Job, or else cause chaos and death.

 

In the movie version of the idea, the traffic lights of an Italian city were altered to allow the crooks’ mini cars to escape from the police. In real life, researchers say they can seize more than 100 intersection of a city through wireless signals, because of inherent vulnerabilities.

Traffic chaos

A research team at the University of Michigan has published a paper in which they describe how they gained control of an entire system controlling traffic lights at almost 100 intersections in an unnamed Michigan city. Because of “systemic failures by the designers”, it took nothing more than a laptop and the right type of radio operating on the ISM band at either 5.8 GHz or 900 Mhz.

 

The researchers concluded that traffic control systems are not safe from attacks by a determined adversary.

Attackers could, they argue, with the appropriate hardware, execute a denial of service attack to cripple the flow of traffic in a city; cause congestion at intersections by modifying light timings; or even – as in The Italian Job – take control of the lights and give the attacker clear passage through intersections.

 

Traffic Vulnerabilities

This is not the first time that there have been warnings about the security of traffic lights, and traffic management systems in general.

In May this year, security researcher, IOActive’s Cesar Cerrudo, warned that there were potentially serious vulnerabilities in systems managing traffic across various nations, including the UK.

 

He warned that as many as 50,000 devices are vulnerable, and he identified Sensys Networks VDS240 wireless vehicle detection systems, which are used for monitoring traffic flow and relaying the information to systems that affect traffic lights, as having the vulnerability.

 

“The vulnerabilities I found allow anyone to take complete control of the devices and send fake data to traffic control systems. Basically anyone could cause a traffic mess by launching an attack with a simple exploit programmed on cheap hardware ($100 or less),” Cerrudo explained at the time.

 

“I even tested the attack launched from a drone flying at over 650 feet, and it worked! Theoretically, an attack could be launched from up to 1 or 2 miles away with a better drone and hardware equipment, I just used a common, commercially available drone and cheap hardware.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un ciberataque contra PSN termina obligando a aterrizar un avión por amenazas a un directivo de Sony

Un ciberataque contra PSN termina obligando a aterrizar un avión por amenazas a un directivo de Sony | Informática Forense | Scoop.it
La red Sony PlayStation Network (PSN) fue víctima este fin de semana de varios ataques tipo DoS -de distribución de servicio- con el fin de saturarla, mientras que una amenaza cont
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Es delito el 'hacking' ético? (III)

¿Es delito el 'hacking' ético? (III) | Informática Forense | Scoop.it
¿Qué hace un hacker de buena fe cuando quiere avisar a una empresa de que tiene un problema de seguridad? Aunque parezca mentira es un dilema, pues se arriesga a que la empresa le
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

Expertos en seguridad piden medidas del Gobierno contra ciberamenazas

Expertos en seguridad piden medidas del Gobierno contra ciberamenazas | Informática Forense | Scoop.it

Dan Geer: Las industrias clave deberían ser sometidas a "pruebas de tensión" como los bancos, para que los reguladores puedan ver si pueden sobrevivir sin internet o con equipos comprometidos.(BlackHat USA 2014)


Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Detenidos por ataques cibernéticos a sus trabajos para robar clientes

Detenidos por ataques cibernéticos a sus trabajos para robar clientes | Informática Forense | Scoop.it
«Tres meses más y estaríamos en la quiebra», explican las víctimas de los 'hackersLos arrestados atacaban los servidores de sus antiguos jefes para desprestigiarlos ante sus clientes.

 

 

"El Juzgado de Instrucción número 1 de Madrid se hizo cargo del caso, y le encargó varias pesquisas al grupo de Delitos Tecnológicos. Ellos nos pidieron que consiguiéramos un informe pericial de lo que nos estaba ocurriendo y, cuando lo conseguimos, pidieron al juzgado como medidas cautelares varias entradas y registros", explicaba Miguel Ángel.

Así, hace unas semanas los agentes detuvieron a los dos ex empleados que les habían traicionado y se incautaron de 19 discos duros donde había información presuntamente robada de sus viejos trabajos.

Javier Pagès López's insight:

Un ejemplo paradigmático de lo que un buen perito ingeniero informático y las técnicas de #InformaticaForense pueden ayudar a resolver una situación que es mucho más habitual de lo que la gente se piensa, sobre todo en empresas con alto contenido tecnológico y gran dependencia de los sistemas informáticos.

 

Y es que, como en otras muchas áreas, la #InformaticaesIngenieria.

 

more...
No comment yet.
Rescooped by Javier Pagès López from TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Scoop.it!

Airplanes Can Be Hacked Through Wireless In-flight Entertainment System

Airplanes Can Be Hacked Through Wireless In-flight Entertainment System | Informática Forense | Scoop.it
Airplanes Can Be Hacked Through Wireless devices or In-flight Entertainment System.

Via Francisco Pontes Estevan
Javier Pagès López's insight:

Rubén Santamarta, experto español en ciberseguridad, presentara en el BlackHat 2014 de Las Vegas su descubrimiento de las graves vulnerabilidades de los sistemas de navegación SATCOM que hace inseguros al 100% de esos dispositivos.

more...
Scooped by Javier Pagès López
Scoop.it!

Visit the Wrong Website, and the FBI Could End Up in Your Computer | Threat Level | WIRED

Visit the Wrong Website, and the FBI Could End Up in Your Computer | Threat Level | WIRED | Informática Forense | Scoop.it
Security experts call it a “drive-by download”: a hacker infiltrates a high-traffic website and then subverts it to deliver malware to every single visitor. It’s one of the most powerful tools in the black hat arsenal, capable of delivering thousands of fresh victims into a hackers’ clutches within minutes. Now the technique is being adopted by a different kind of a hacker—the kind with a badge.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Russian Government Is Looking For Ways To Crack Tor

Russian Government Is Looking For Ways To Crack Tor | Informática Forense | Scoop.it
The Russian Interior Ministry offers £81,600 for a method to track users of the anonymous Tor network

 

According to the Russian daily RBK, the tender was issued by an agency of the Interior Ministry.

 

There have been countless attempts to break Tor encryption and traffic routing protocols in the past, but is believed that identifying the network’s users remains impossible.

 

Since the tender was put out by the Interior Ministry, any results are likely to be used by law enforcement agencies. However, a Tor vulnerability could be worth a lot more than £81,600 to cybercriminals and various intelligence agencies.

 

Applications are open until 13 August, and successful bidders will have to submit the results of their work by 30 November. Due to the sensitive nature of this assignment, only Russian nationals can participate in the tender.

 

The same Russian government agency has also announced a tender for creation of software that can secretly access remote PCs, codenamed ‘Chameleon-2’ – essentially state-sponsored spyware – with a reward of 20 million roubles (£333,000).

 

Last week, organisers of the Black Hat security conference cancelled a keynote which was apparently due to reveal how to track Tor users on a budget, after receiving a complaint from Carnegie Mellon University where this research was conducted.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How Russian Hackers Stole the Nasdaq

How Russian Hackers Stole the Nasdaq | Informática Forense | Scoop.it

A hack reveals how vulnerable the U.S. is to cyber attacks.

 

In October 2010, a Federal Bureau of Investigation system monitoring U.S. Internet traffic picked up an alert. The signal was coming from Nasdaq (NDAQ). It looked like malware had snuck into the company’s central servers. There were indications that the intruder was not a kid somewhere, but the intelligence agency of another country. More troubling still: When the U.S. experts got a better look at the malware, they realized it was attack code, designed to cause damage.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Experts report potential software "back doors" in U.S. standards

Experts report potential software "back doors" in U.S. standards | Informática Forense | Scoop.it

SAN FRANCISCO (Reuters) - U.S. government standards for software may enable spying by the National Security Agency through widely used coding formulas that should be jettisoned, some of the country’s top independent experts concluded in papers released on Monday.


NIST discontinued that formula, called Dual Elliptic Curve, and asked its external advisory board and a special panel of experts to make recommendations that were published on Monday alongside more stinging conclusions by the individual experts.


In the case of the curves approved under the FIPS 186 standard for authenticating digital signatures, NIST should start over and pick its own curves publicly rather than relying on the NSA, Felten and others said.

 

Several experts said NIST had to hire more cryptographers and strengthen its internal processes to avoid relying on NSA.

 

NIST acting Director Willie May agreed in a statement, saying his agency “must strengthen its in-house cryptography capabilities to ensure we can reach independent conclusions about the merits of specific algorithms or standards."


Javier Pagès López's insight:

Este es uno de los riesgos de que un organismo estandarizador (el NIST) dependa directamente de un gobierno (el USA).

 

Esto no puede ocurrir (o al menos no tan descaradamente) con el otros organismos creadores de estándares mundiales (como la ISO, el IEET, el W3C, el IETF...), pues no dependen de ningún gobierno.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La informática forense es la principal arma contra la delincuencia digital

La informática forense es la principal arma contra la delincuencia digital | Informática Forense | Scoop.it
La informática forense se ha convertido en una unidad cada vez más importante dentro del organigrama policial debido al "crecimiento exponencial" que están experimentando las nuevas formas de delincuencia digitales como el hacking, el phising o el...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

INTECO: Incidente con credenciales de FTP comprometidas

INTECO: Incidente con credenciales de FTP comprometidas | Informática Forense | Scoop.it

A principios del mes de junio de 2014, varias fuentes informan al CERT de INTECO de credenciales FTP comprometidas que están siendo explotadas activamente con fines maliciosos y que según una serie de pruebas, muchas de las credenciales son válidas. Estas fuentes adjuntan varios ficheros que contienen un total de 1.259.051 de credenciales con 327.787 direcciones IP únicas afectadas. 

 

Recomendaciones:

En el caso de haberse visto afectado por este incidente de seguridad, desde el CERT le recomendamos:

- Cambiar las contraseñas de todos los usuarios del FTP y del sistema, por si ha habido un mayor grado de compromiso.

- Buscar evidencias relacionadas con lo explicado previamente en los logs del servidor FTP y HTTP.

- Analizar los equipos desde los que se ha accedido con cuentas posiblemente comprometidas, con el fin de identificar el malware con el posiblemente estén infectados y desinfectarlo.

- Implementar medidas de prevención ante este tipo de ataques como pueden ser:

--Establecer caducidad de contraseñas en un periodo razonable, para evitar que las mismas credenciales se puedan utilizar en un largo de periodo de tiempo por los atacantes.

--No reutilizar contraseñas. Cuando un equipo es comprometido y se obtienen credenciales de usuarios, los atacantes tratarán de ganar acceso a otros equipos o servicios haciendo uso de esta información.

-- En caso de no tener usuarios con acceso desde otros países, filtrar los accesos desde direcciones IP geolocalizadas fuera de España. Esto es evadible accediendo desde España, pero dificulta la tarea de los atacantes y ante casos masivos como este posiblemente lo descarten.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK: Security industry welcomes £1.1bn government fund to fight terror and cyber threats

UK: Security industry welcomes £1.1bn government fund to fight terror and cyber threats | Informática Forense | Scoop.it

The UK government has granted the information security industry a £1.1bn defence fund that includes initiatives aimed at fighting cyber threats.

 

“The majority of the money - £800 million – is being spent on intelligence and surveillance equipment. It includes the latest in cyber defence technology,” David Cameron said.

more...
No comment yet.