L’increment d’atacs posa de manifest la vulnerabilitat informàtica, cada dia més latent i la necessitat de conscienciació i formació en seguretat on-line dels usuaris tant en l’àmbit personal com en l’empresarial.
Qui gestiona la informació en la seva empresa? Els usuaris són els encarregats de gestionar, processar i modificar la informació. Per tant, han de fer bon ús dels sistemes d’informàtica de l’empresa.
Són l’engranatge principal, però… Són coneixedors de les bones pràctiques d’ús dels sistemes?
Hi pot haver riscos per desconeixement i desinformació que situïn a la nostra empresa en una situació crítica, però podem formar als nostres usuaris en matèria de Ciberseguretat.
Infordisa posa els mitjans a través d’un programa de formació:
KIT de Conscienciació, que incorpora múltiples recursos gràfics, elements interactius
i una programació detallada.

El procés d’aplicació de l’ENS, s’aplica amb un total de sis fases i es basa en un cicle de millora continua.

L’ENS es basa en un cicle de millora continua

L’ENS a grans trets consisteix en la implantació d’un SGSI (Sistema de Gestió de la Seguretat de la Informació / en anglès System Management Information System), el qual haurà de complir una sèrie de requisits per a ser certificat segons la llei 11/2007 article 42.2 on és defineix l’Esquema Nacional de Seguretat.

Ens sgsi

Model PDCA de l’ENS​

Utilitzem el model estàndard Plan, Do, Check, Act, per garantir la correcte aplicació de l’ENS. Veiem les fases del model PDCA aplicades a l’ENS:

Pdca ens

Fases del Pla d’Adequació a l’ENS

A Infordisa, plantegem el pla d’adequació de l’ENS a partir de 6 fases per tal de garantir l’èxit en la implantació. El proçés d’implantació finalitza amb el Pla de Millora del propi Pla d’Adequació, pel que un cop finalitzat el Pla d’Adequació, aquest, sempre es troba en continua evolució i actualització.

Fases ens

Quan parlem d’actius d’empresa, tendim a considerar únicament com a tals els béns tangibles, com per exemple mobiliari, maquinària, els servidors, etc. Però no hem d’oblidar que també són actius, en aquest cas intangibles, la cartera de clients, les nostres tarifes, la propietat intel·lectual o fins i tot la identitat de l’empresa. Tota aquesta informació personal, financera, legal, d’I+D, comercial i estratègica, juntament amb el software per a manejar-la, són el nostre principal actiu. Sense ella no podríem prestar els nostres serveis ni vendre el nostre producte. Per això és necessari preservar la seva integritat, confidencialitat i seguretat.

Per a poder portar a la pràctica aquesta protecció, haurem de posar en marxa una sèrie de polítiques de seguretat per a, entre altres coses, localitzar i classificar la informació crítica, controlar qui té accés a la informació i a quina informació, protegir els nostres sistemes i també permetre’ns utilitzar els mecanismes necessaris per a poder xifrar aquella informació especialment sensible o confidencial, com per exemple: còpies de seguretat que anem a emmagatzemar en el núvol, dades personals sensibles, plans estratègics, etc.

Entre la informació que necessitarem xifrar es troba:

  • La informació emmagatzemada (discos, ordinadors, portàtils, dispositius mòbils, memòries externes):
    • backups  que anem a pujar al núvol;
    • dades personals sensibles, si treballem per exemple amb dades de salut; i
    • informació confidencial com a plans estratègics.
  • Les comunicacions o informació en trànsit, com a correus electrònics o transaccions a través de la web.

Quina és la finalitat del xifrat?

El xifrat té com a finalitat amagar la informació mitjançant tècniques criptogràfiques per a així evitar que les dades siguin llegibles per a aquells que no coneguin la clau de desxifrat. Aquest tipus de tècniques són una solució eficaç per a l’emmagatzematge i transmissió d’informació sensible, especialment a través de suports i dispositius mòbils, ja que:

  • permeten controlar l’accés a la informació;
  • limiten la difusió no autoritzada en cas de pèrdua o robatori d’aquests suports.

Per altre costat, no hem de deixar de costat altre tipus d’aspectes complementaris, com els següents:

  • la clau de desxifrat haurà de ser prou robusta perquè impedeixi accessos no autoritzats a la informació que es protegeix;
  • si perds la clau, no podràs accedir a la informació;
  • davant una fallada del dispositiu d’emmagatzematge físic, seria molt complicat recuperar la informació, es trobi xifrada o no.

En algunes ocasions, per a l’intercanvi de documents caldrà utilitzar una infraestructura de claus públiques de xifrat (PKI per les seves sigles en anglès Public Key Infrastructure), proporcionades per Autoritats de Certificació (AC o CA, segons les sigles de Certification Authority). Per exemple, per a l’enviament de documents com a factures o notificacions a les AAPP, caldrà utilitzar la signatura electrònica.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa




Les eines criptogràfiques

Para cifrar la información, utilizaremos herramientas criptográficas. Su objetivo es convertir los datos en ilegibles para todos aquellos que no dispongan de la calve de descifrado. Al cifrar se garantiza la integridad de lo cifrado y su confidencialidad. Es decir, se podrá comprobar que la información no ha sido alterada y que nadie que no conozca la clave ha podido verla. Además, hay técnicas que permiten firmar electrónicamente tanto documentos como correos electrónicos, por ejemplo facturas, contratos, o los que contienen información personal o de clientes, etc. Esto garantizará además su autenticidad y no repudio, es decir, que procede de quien lo firmó y que no puede decir que no lo envió. 

Elegir la herramienta correcta de cifrado dependerá de una serie de variables, como son las siguientes:

  • si queremos una herramienta transparente para el usuario o no;
  • si el descifrado de la información debe realizarse en cualquier lugar;
  • el perfil de usuario que va a utilizar la herramienta de cifrado.

Hem de tenir en compte que per a xifrar informació no sempre serà necessari utilitzar eines específiques, ja que alguns programes d’ús generalitzat, com els paquets ofimàtics o els compressors de fitxers, ja les incorporen.

D’altra banda, tant per al xifrat de la informació com per a l’ús de la signatura electrònica, és necessari realitzar prèviament una anàlisi exhaustiva que permeti identificar quina informació serà susceptible de xifrat i quin requerirà de signatura electrònica.

Hem de recordar-nos també de protegir la informació en trànsit i utilitzar protocols segurs en les nostres comunicacions amb l’exterior de la nostra xarxa, ja sigui amb els nostres empleats, com amb clients, proveïdors o usuaris dels nostres serveis. Per a això, en la nostra web, a més de comptar amb mecanismes d’autenticació si tenim usuaris que es connectin a ella, contractarem un certificat web que serà de validació estesa si des d’ella es poden fer transaccions econòmiques. Per a accessos des de fora de la xarxa als nostres servidors nostres teletreballadors i altres col·laboradors poden fer ús d’una VPN (per les seves sigles en anglès Virtual Private Network, en espanyol Xarxa Privada Virtual), quan sigui necessari.

La informació és el principal actiu de qualsevol organització. Garantir la seva integritat i confidencialitat és una prioritat quan parlem de ciberseguretat. Aquella que consideris més sensible o confidencial haurà d’estar xifrada amb eines criptogràfiques. Que ningú aliè accedeixi a les dades que s’emmagatzemen o circulen entre els diferents dispositius que conformen la teva xarxa, protegeix la teva empresa i protegeix la teva informació.

Si vols llegir l’article complet de Incibe, pots fer-ho a  aquí.

El correu electrònic és sens dubte l’eina de comunicació professional standard i més habitual entre les empreses. Diàriament rebem infinitat d’informació mitjançant aquest canal i sens dubte la majoria d’usuaris no apliquem les mesures de seguretat mínimes abans d’obrir un email de procedència desconeguda. Per aquest motiu, és un canal molt utilitzat pels ciber delinqüents per a atacar els usuaris informàtics.

Un dels casos més habituals és el que coneixem com a email spoofing o suplantació d’identitat per correu electrònic. Mitjançant aquesta tècnica maliciosa s’envien correus amb remitent fals per a enviar spam, difondre malware o dur a terme atacs de phishing i suplantar la identitat de directius de l’empresa, proveïdors, clients, etc.


Els mètodes cada vegada més depurats dels ciberdelinqüents fan que sigui complicat distingir un correu legítim d’un altre que no ho és. Però, no et preocupis, et donarem avantatge explicant-te les pautes necessàries perquè identifiquis quan estàs rebent aquest tipus de missatges.

Interpretant les capçaleres dels correus seràs capaç d’identificar, entre altres, les següents dades:

  • La informació relativa a l’emissor i al receptor,
  • els servidors de correu intermedis pels quals passa el correu des de l’origen fins a la seva destinació,
  • el client de correu que es va utilitzar per a enviar-lo, i
  • la data d’enviament i recepció de l’email.

Tota aquesta informació està en les capçaleres o encapçalats dels correus. Una part que a simple vista queda oculta, la podem visualitzar amb un parell de clics.

Com accedeixo a les capçaleres dels correus?

Clients de correu per a Windows

Microsoft Outlook 2016, 2013 i 2010

  1. Fes doble clic en el correu sospitós per a obrir-lo fora del panell de lectura.
  2. Seleccionem l’opció Arxiu > Propietats.
Seleccionamos Archivo
Archivo-propiedades
  1. La informació de l’encapçalat es mostra en una nova finestra, en l’apartat «Encapçalats d’Internet», com la que es mostra en la imatge.
Muestra cabeceras

Mozilla Thunderbird

  1. Obre el correu que vulguis analitzar.
  2. Fes clic en els botons «Més» > «Veure codi font», situat en la part superior dreta de la finestra.
Ver código fuente
  1. Les capçaleres del correu es mostraran en una nova finestra.
Mozilla cabeceras correo

Clients de correu per Mac

Mail per Mac

  1. Accedeix al correu del qual vols veure les capçaleres.
  2. Veu a «Visualització» > «Missatge» > «Totes les capçaleres».
Cabeceras Mail
  1. A continuació, es mostrarà la capçalera completa del correu.

Clients de correu web

Gmail

  1. Obre el correu les capçaleres del qual vulguis obtenir.
  2. A continuació, fes clic en la línia de punts situada a la dreta de la icona de «Respondre».
  3. Fes clic a «Mostrar original».
Correo Gmail mostrar original
  1. La capçalera completa de l’email es mostrarà en una pestanya nova.

Outlook

  1. Obre el correu que vols analitzar.
  2. A continuació, fes clic en la línia de punts situada a la dreta de l’opció de «Reexpedir»
  3. Feix clic a «Veure origen del missatge».
Hotmail ver origen del mensaje
  1. Les capçaleres es mostraran en una finestra nova.

Yahoo

  1. Selecciona el correu les capçaleres del qual vulguis visualitzar.
  2. A continuació, fes clic en la icona de la línia de punts > «Veure missatge sense format».
Correo Yahoo ver mensaje
  1. La capçalera completa del correu es mostrarà en una nova finestra.

Com s’interpreten les capçaleres?

Ara que sabem com obtenir les capçaleres, explicarem el seu contingut per a saber si estem davant un correu fraudulent.

Per a agilitzar aquesta tasca podem utilitzar eines com MessageHeader, que ens facilita la identificació de cada camp de la capçalera, mostrant resultats com els que analitzem en les imatges següents.

Exemple de correu legítim:

Ejemplo de correo legítimo

En primer lloc, observem que el correu va ser lliurat en 1 segon («Delivered after 1 sec») el que significa que va trigar 1 segon a arribar al seu destinatari des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat). Com es veurà en l’exemple següent, un temps de lliurament excessiu sol ser indicatiu de correu fraudulent.

En el camp «From:» veiem que el domini linkedin.com coincideix amb l’emissor del missatge que hem rebut (no hi ha suplantació).

Els registres SPF, DKIM i DMARC han estat verificats correctament. Encara que és bastant intuïtiu interpretar la verificació d’aquests registres a través d’aquesta eina, pots consultar més informació sobre els registres SPF, DKIM i DMARC en Encapçalats de missatges de correu no desitjat.

Exemple de correu il·legítim:

Ejemplo de correo ilegítimo

El correu va ser lliurat passades 2 hores, és a dir, va trigar 2 hores a arribar des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat).

En el camp «From:» observem que el domini chukzem.xyz no coincideix amb el suposat emissor del missatge que en aquest cas diu ser una empresa de vendes online.

Els registres DKIM i DMARK no han passat el control de verificació. Tant el temps de lliurament, com el remitent i els registres SPF, DKIM i DMARKens estan indicant que es tracta d’un clar exemple d’email spoofing.

Ara no tens excuses, ja saps com evitar caure en el parany dels ciberdelinqüents. Tingues compte amb el teu correu electrònic i protegeix la teva empresa.

Si vols llegir l’article complet d’Incibe, pots fer-ho a aqui.

Els ciberatacs són cada dia més comuns, els ciberdelinquentes desenvolupen nous mètodes per a atacar les víctimes. Per això és imprescindible treballar la conscienciació dels usuaris per a evitar caure en atacs com el phishing o el ransomware entre molts altres.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa








A qui afecta?

A qualsevol client d’ING ja sigui com a particular, autònom o empresa que sigui usuari d’operacions de banca electrònica.

¿En que consiste?

Utilitzant la tècnica phishing es realitza un enviament de correus electrònics fraudulents que suplanten la identitat d’ING. L’objectiu és dirigir a la víctima a una pàgina web amb un domini fals per a robar les seves credencials d’accés i informació bancària i poder accedir al seu compte lliurement.

Prevenció

Per defecte tots hauríem d’estar sempre alerta a rebre correus amb dades sensibles, però en cas d’alerta phishing, encara hem d’estar més atents i extremar les precaucions ja sigui a títol personal o avisant als treballadors l’empresa perquè estiguin alerta dels correus que rebin d’origen sospitós, especialment si contenen arxius adjunts o com en aquest cas, enllaços externs a pàgines d’inici de sessió.

He estat víctima. Que faig?

Si has estat víctima del phishing i has accedit a l’enllaç i introduït les dades d’accés al compte bancari, has de modificar al més aviat possible la contrasenya d’accés a la banca online, al mateix temps que has de contactar amb l’entitat bancària per a informar-la de la situació. A més és recomanable modificar la contrasenya de tots aquells serveis en els quals s’utilitzi la mateixa contrasenya. A part, t’aconsellem que contactis amb Infordisa per a prevenir futurs atacs i conèixer el KIT conscienciació.

Com a pautes generals, per a evitar ser víctima de fraus d’aquest tipus, es recomana:

  • No obrir correus d’usuaris desconeguts o que no hagi sol·licitat: calç eliminar-els directament.
  • En cas que el correu procedeixi d’una entitat bancària legítima, mai contindrà enllaços a la seva pàgina d’inici de sessió o documents adjunts.
  • No contestar en cap cas a aquests correus.
  • Tenir precaució a seguir enllaços o descarregar fitxers adjunts en correus electrònics, SMS, missatges en WhatsApp o xarxes socials, encara que siguin de contactes coneguts.
  • Tenir sempre actualitzat el sistema operatiu i l’antivirus. En el cas de l’antivirus comprovar que està actiu.
  • Assegura’t que els comptes d’usuari dels teus empleats utilitzen contrasenyes robustes i sense permisos d’administrador.

A més, amb la finalitat de prevenir i reforçar aquests consells, és important realitzar accions de conscienciació en ciberseguretat a tots els professionals de l’empresa.

Descobreix el kit concienciacio

El phishing a ING pas a pas

  • La campanya de correus electrònics fraudulents que suplanta a ING té com a assumpte «Verificació de dades personals» encara que és possible que puguin utilitzar un altres assumptes. En la comunicació s’informa l’usuari que ha d’actualitzar les dades personals associats al seu compte, per a això ha d’accedir a la «Àrea de clients» facilitant un enllaç en el correu.
Pishing ing
  • Si es clica l’enllaç inclòs al correu, l’usuari serà redirigit a una pàgina web falsa. Aquesta pàgina sol·licita que l’usuari introdueixi el seu document d’identificació i data de naixement.
Página web que suplanta a la de ING con un formulario de donde solicita documento de identificación y fecha de nacimiento
  • A continuació indicarà que introdueixi la seva clau de seguretat, la contrasenya amb la qual accedeix a la banca online d’ING.
Formulario que solicita la clave de seguridad.
  • Seguidamentju haurà d’introduir el seu número de telèfon mòbil.
Formulario que solicita el número de teléfono.
  • I introduir la posició número 48 de la seva targeta de coordenades.
Formulario que solicita introducir la posición 48 de la tarjeta de coordenadas.
  • Finalment requereix que l’usuari enviï una foto de la seva targeta de coordenades per a poder utilitzar el seu compte.
Páqina donde los ciberdelincuentes solicitan una foto de la tarjeta de coordenadas para que la cuenta quede activada.
  • Una vegada que s’envia la foto l’usuari serà redirigit a la pàgina web legítima d’ING. Així, totes les seves dades personals i bancaris ja estaran en possessió dels ciberdelincuentes.
Página web legítima del banco ING.


Descobreix les amenaces de seguretat i anticipa’t al desastre

LES ENTRADES I LA INFORMACIÓ SOBRE CONSCIENCIACIÓ, VULNERABILITATS INFORMÀTIQUES I CIBERATACS PROVENEN DE L’INSTITUT NACIONAL DE CIBERSEGURETAT, INCIBE.

Coneixem Matrix, la nova amenaça en format ransomware dirigit la qual exigeix 2.500€ de rescat per a recuperar les dades.

La ciberdelinqüència està evolucionant. S’ha substituït el bot que produïa els devastadors atacs massius de ransomware com WannaCry o NotPetya pels ciberatacs personalitzats que fa seguiment a les víctimes. Després de l’augment d’aquest nombre d’atacs en 2018, que van aconseguir popularitat gràcies a l’èxit econòmic de SamSamBitPaymer Dharma, es ha detectat un nou ransomware dirigit denominat Matrix que exigeix rescats per valor de 2.500 euros.

Per a entendre de quina manera estan operant els ciberdelincuentes, SophosLab, el laboratori on treballen els experts de Sophos ha realitzat una deconstrucción de Matrix, és a dir una enginyeria inversa del codi en evolució i de les tècniques emprades pels atacants, així com dels mètodes i notes de rescat utilitzats per a aconseguir els diners de les víctimes.

En la recerca en la qual es van analitzar 96 mostres en estat salvatge d’aquest ransomware que està actiu des de 2016, es va poder detectar que els ciberdelinquents darrere de Matrix van canviant els seus paràmetres d’atacs a mesura que passa el temps, afegint nous arxius i scripts per a desplegar diferents tasques i càrregues útils en la xarxa.

Igual que BitPaymerDharma i SamSam, Matrix obté l’accés a través d’una contrasenya RDP (Remote Desktop Protocol) feble, una eina d’accés remot integrada per a ordinadors amb Windows. No obstant això, a diferència d’aquestes altres famílies de ransomware, Matrix només es dirigeix a un únic dispositiu en la xarxa, en lloc d’estendre’s àmpliament a través d’una organització.

Les notes de rescat de Matrix estan incrustades en el codi de l’atac, però les víctimes no saben quant han de pagar fins que es posen en contacte amb els atacants. Al principi, els autors de Matrix utilitzaven un servei de missatgeria instantània anònima que es trobava protegit criptogràficament, anomenat bitmsg.me, però aquest servei és va interrompre, per la qual cosa els autors han tornat a utilitzar comptes de correu electrònic normals.


Els actors de l’amenaça darrere de Matrix exigeixen el rescat en criptomonedes, però tenint com a equivalent el valor de dòlar, la qual cosa és inusual ja que en aquests casos se sol usar només criptodivisas. No és clar si la demanda de rescat és un intent de desviar l’atenció, o simplement un intent de navegar pels tipus de canvi de criptomonedas que fluctuen de manera incontrolable. En general, els ciberdelincuents comencen sol·licitant 2.500 dòlars, però a mesura que les victimes disminueixen el seu interès per pagar el rescat, la xifra va reduint.

Es podria dir que Matrix és la navalla suïssa del món del ransomware, amb algunes novetats, com la seva àmplia capacitat d’analitzar i trobar potencials víctimes una vegada aconsegueix entrar en la xarxa. Matrix va evolucionant evolucionant i apareixen versions més noves a mesura corretgint o millorant sempre els atacs anteriors.

Quines mesures de seguretat implementar contra Matrix?

  • Restringir l’accés a aplicacions de control remot com Remote Desktop Protocol (RDP) i Virtual Network Computing (VNC).
  • Realitzar un anàlisi de vulnerabilitats i proves de penetració completes i regulars a tota la xarxa.
  • Fer una autenticació multifactorial per a sistemes interns sensibles, fins i tot per a empleats en la LAN o VPN.
  • Crear còpies de seguretat offline and offsite, i desenvolupar un pla de recuperació d’informació que cobreixi la restauració de dades i sistemes per a organitzacions senceres, tot alhora.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa



SI VOLS LLEGIR L’ARTICLE COMPLET DE CyberSecurity, POTS FER-HO A aquí.