Entrades

Calendar

És impossible garantir la seguretat total de la informació, la qual cosa significa que les empreses han d’estar preparades per reaccionar davant un possible desastre que pugui paralitzar ala seva activitat. Avui en dia, rebre un atac informàtic i perdre totes les dades és quelcom comú que de ben segur hem viscut amb més o menys proximitat. La informació amb la que treballen les empreses és un actiu essencial per al seu negoci, i quedar-se sense aquest actiu pot impedir treballar de manera temporal o permanent.

Davant d’una eventual pèrdua de dades per atac o per accident, cal que contemplem els següents aspectes que permetran assegurar la continuïtat de la nostra activitat i de l’empresa:

Pla de continuïtat de negoci

El pla de continuïtat de negoci és un recull de pautes que indiquen com actuar davant d’un possible desastre. Aquest pla es presenta com una política de seguretat que ha de definir un seguit de punts clau:

  • Identificar els actius crítics. Cal que tinguem reconeguts aquells actius que son condicionants per a la continuïtat del negoci. No és igual de crítica la documentació comercial en PDF que la base de dades del nostre sistema ERP.
  • Definir responsabilitats. Ha de quedar molt clar qui s’ha de fer càrrec de la situació en cas de desastre, per tant és important marcar rols i responsabilitats dels actors en aquesta situació.
  • Realitzar una anàlisi de riscs. Per tal de classificar els actius, determinarem quines dependències tenen, quant temps podem estar sense aquest actiu, i quin temps mínim de recuperació seria acceptable.
  • Definir política de comunicació. Davant un desastre, pot ser molt important la comunicació als afectats o a les autoritats pertinents, per tant cal definir el missatge que s’ha de transmetre i com fer-ho.
  • Marcar la periodicitat de revisió. Aquest pla no pot quedar-se obsolet, per aquest motiu ha de tenir una data de caducitat que asseguri que periòdicament es revisa i se’n comprova la validesa.
  • Escollir l’estratègia de continuïtat. Quina serà l’estratègia més adequada per a la nostra empresa? Haurem de valorar si podem plantejar solucions de backup estàndard o caldrà dissenyar sistemes Disaster Recovery (DR)

Backup

El backup és un sistema que te com a objectiu emmagatzemar de tota la informació i el seu històric, de manera continuada, i ser capaç de poder-lo restaurar en qualsevol moment sense afectar a la integritat de les dades. Com a sistema pot suposar un temps alt de recuperació, però és imprescindible per recuperar la normalitat.

Seguint estratègies com el backup 3-2-1, qualsevol empresa pot obtenir les màximes garanties amb els mínims recursos. Aquesta estratègia respon a les següents claus:

3: Disposar de 3 còpies de cada arxiu (l’original i dues còpies)

2: Utilitzar 2 suports de còpies diferent, per plantejar diferents escenaris de desastre

1: Ubicar 1 de les còpies fora del centre principal, per evitar desastres físics com incendis o inundacions.

És un sistema amb un cost baix però amb un temps de restauració més alt.

Disaster Recovery (DR)

Un sistema DR o Disaster Recovery va molt més enllà d’un sistema de backup. El que busca és garantir les dades i també els processos, fent-los disponibles amb una menor finestra temporal.

El sistema Disaster Recovery planifica el sistema necessari per tal que en un cas de desastre, existeixi una alternativa disponible de manera immediata que afecti molt menys la continuïtat del negoci. Permet no dependre de temps de recuperació o restauració, i proposa derivar l’activitat a un sistema alternatiu que, encara que sigui de manera temporal, es presenti com a sistema principal. D’aquesta manera el temps de recuperació del sistema afectat no perjudica la continuïtat de l’activitat.

Es tracta d’un sistema amb un cost més alt però amb un temps de restauració mínim.

Si vol valorar quin és el plantejament de continuïtat de negoci que més s’ajusta a les seves necessitats, el nostre equip de professionals aportarà una visió crítica i conclourà la millor estratègia per a la seva empresa.

entorn-segur-infordisa

Ja hem parlat de la conscienciació de l’usuari i com aquest pot ajudar a prevenir desastres, tot i això cal que a nivell tècnic l’empresa disposi de les mesures de seguretat oportunes per garantir un entorn laboral segur. Aquestes mesures passen per la utilització d’eines de seguretat perimetral que protegeixin activament l’entorn i xarxa de l’empresa.

Definim com a seguretat perimetral totes les eines i tècniques de protecció informàtica que tenen l’objectiu d’esdevenir una línia de defensa del nostre sistema informàtic. Aquestes eines no només ens protegeixen d’aquells atacs intencionats que volen entrar a la nostra infraestructura, sinó que també acompanyen a l’usuari per protegir la seva activitat.

 

Algunes de les principals eines de seguretat perimetral informàtica son:

Tallafocs o firewalls

Els tallafocs son eines de seguretat bàsiques en qualsevol entorn empresarial i que mitjançant una política d’accessos determinen què pot i què no pot accedir a la xarxa. En termes generals aquests dispositius poden aplicar mesures:

  • A nivell de xarxa filtrant IP concretes
  • A nivell de passarel·la controlant aplicacions específiques
  • A nivell personal aplicant-se als mateixos dispositius dels usuaris

Detecció i prevenció d’intrusos

Els sistemes de detecció (IDS) i prevenció (IPS) d’intrusos s’utilitzen per monitoritzar i controlar els accessos als equips de la xarxa de l’empresa. La seva principal missió és identificar un possible atac, registrar-ne els esdeveniments, bloquejar l’atac i notificar-ne als administradors o responsables de seguretat.

Es tracta de sistemes que contínuament monitoritzen el tràfic entrant i el comparen amb bases de dades actualitzades d’atacs ja coneguts, per tal d’identificar-ne activitats sospitoses i notificar-ho per a la seva eliminació. Son elements sovint integrats als mateixos tallafocs per dotar-los de millors funcionalitats.

Honeypots

Els honeypots son sistemes de hardware o software pensats com a trampes per atraure els atacants i poder identificar així el seu comportament. Aquests sistemes simulen equips vulnerables que s’esposen sense cap risc per a l’empresa i recullen informació que servirà per prevenir atacs futurs a sistemes més importants.

Aquests honeypots han evolucionat molt els últims anys i actualment s’implementen en forma de honeynets o xarxes de honeypots que simulen sistemes complets que permeten recopilar així més i millor informació sobre els atacs.

Control d’accessos i identitat

Es tracta de productes destinats a dotar a l’empresa de mecanismes que permetin gestionar els usuaris i les seves dades d’identificació, associar-hi rols, permisos i polítiques de seguretat, i controlar-ne així els accessos als recursos. És bàsic disposar d’un servidor de domini que gestioni amb èxit aquesta informació, però sempre és interessant complementar-los de més tècniques per aportin gestió dels accessos a la xarxa corporativa per part d’usuaris interns i externs, o eines Sign-On que unifiquin els accessos a diferents sistemes i aplicacions amb un mecanisme d’identificació comú.

prevencio-informàtica-infordisa

En un entorn com l’actual, on totes les empreses estan digitalitzades o en procés de fer-ho, la tecnologia és protagonista indiscutible. Els treballadors utilitzen de manera natural i diària infinitat d’eines digitals amb les que mouen informació i dades arreu del planeta en qüestió de segons. Si a més hi sumem el fet que en plena pandèmia per COVID molts d’aquests treballadors realitzen les seves tasques de manera remota fent teletreball, l’ús d’aquestes eines és encara superior. Responem correu, descarreguem informació, accedim a portals web, comprem online i compartim tot tipus d’informació sense cap limitació.

Aquesta gran obertura al món que ens fa més competitius, també ens exposa a riscos fins ara desconeguts. Uns riscos que muten diàriament i s’adapten als interessos d’aquells que volen treure profit de la nostra informació. Un simple correu electrònic maliciós, pot desencadenar un segrest de dades total. Un falta de comprovació pot generar una fuga econòmica descontrolada i irrecuperable. Un descuit al lloc de treball pot provocar el robatori d’informació rellevant i confidencial. Son molts els riscos als que estem sotmesos, i no sempre poden evitar-se amb eines de seguretat informàtica.

Eines com els tallafocs poden evitar accessos indesitjats a la nostra informació, tot i això, aquestes son eines pensades com a portes digitals que impedeixin l’accés a qui no se li permet. Però què passa quan un usuari de l’empresa obre la porta involuntàriament? Què passa quan un usuari, per falta de reconeixement d’un risc, es converteix en el desencadenant del problema?

Segons les estadístiques, un 60% dels atacs a les empreses son a conseqüència de comportaments no intencionats dels seus usuaris. Això significa que un usuari no format és un risc enorme per a la integritat i seguretat de la informació de l’empresa.

Un usuari no format pot suposar que aquest caigui a una de les infinites trampes que ens envolten contínuament. Un simple correu electrònic fent-se passar per un directiu, o una pàgina web imitant-ne una altra, pots desencadenar una pèrdua econòmica molt important.

La Prevenció de Riscos Informàtics (PRI) o Conscienciació, busca educar i formar a l’usuari sobre les tècniques més utilitzades pels atacants, i les bones pràctiques que garanteixen identificar les trampes per evitar-les satisfactòriament.

En aquest article, volem aportar uns consells bàsics per garantir un ús segur de les tecnologies en l’empresa.

Comprovació de la validesa del correu electrònic

Existeixen infinitat de correus electrònics maliciosos. La major part, son filtrats per sistemes antispam, d’altres acaben accedint al sistema però son evidents enganys, però alguns d’aquests estan molt ben pensats i utilitzen estratègies no tan populars que poden confondre l’usuari.

És vital que qualsevol missatge que no esperem, que demana accions importants o que implica transaccions econòmiques, sigui validat i se’n comprovi l’origen. Comprovar el remitent del correu és bàsic per donar-li validesa. Els atacants poden enviar utilitzant noms d’altres persones i sovint en el moment de respondre estarem enviant a un correu electrònic. Comprovar-ne les capçaleres també és una bona acció per assegurar-ne la validesa. Eines com Messageheader de Google ens ajuden a validar-ne el contingut.

Altres detalls del cos del missatge poden revelar males intencions. Arxius adjunts amb extension .exe, .vbs, .docm o .xlsm poden simular arxius Office legítims però en realitat amaguen malware perillós. Analitzar-lo amb l’antivirus és la millor opció.

Revisar la redacció del missatge, analitzant si és lògica o està ben escrita, i comprovar que la firma del correu existeix i és la normal en aquest remitent, ajudarà també a donar per bo el missatge.

Protegir el lloc de treball

Pot semblar irrellevant però tenir un lloc de treball en condicions és un dels principals requisits per garantir la informació de l’empresa. Alguns de les principals pràctiques a tenir en compte son:

  • Mantenir ordenat el lloc de treball: ja no només per higiene sinó també per seguretat. No hem de deixar mai papers innecessaris, dispositius USB descontrolats ni contrasenyes a la vista
  • Sessió bloquejada: pot semblar irrellevant però aixecar-nos momentàniament del nostre lloc de treball sense bloquejar la sessió pot exposar innecessàriament les dades a les que tenim accés. No costa res prémer Win+L i bloquejar la sessió.
  • Software actualitzat: totes les aplicacions del nostre equip tenen actualitzacions de seguretat que reaccionen i prevenen possibles nous atacs. Mantenir el software al dia és la millor manera que les nostres aplicacions ens ajudin a mantenir segura la informació.
  • Antivirus: els softwares antivirus no només reaccionen davant de software maliciós que pot entrar al nostre equip, sinó que també ens ajudarà a detectar webs fraudulentes i evitarà contagis per ransomware.

Contrasenyes complexes

Tots tenim un gran volum de contrasenyes que a més no para d’augmentar. Una bona política de generació i manteniment d’aquestes és clau per mantenir segurs els sistemes de l’empresa. Les contrasenyes no s’han de compartir, han de ser úniques i han de ser robustes (mínim 8 caràcters, amb majúscules, minúscules, números i símbols). Aquestes 3 claus fan que possiblement necessitem ajuda per gestionar-les i per tant els gestors de contrasenyes seran de gran ajuda. Eines com els mateixos gestors dels navegadors web o plataformes com 1Password entre altres son ideals per tenir sota control tota aquesta informació.

Còpies de seguretat

Més val tard que mai. Això és aplicable també a la seguretat informàtica. Si tot i les mesures de control i prevenció de l’usuari els atacants aconsegueixen penetrar a la nostra organització, les còpies de seguretat seran l’última mesura per recuperar la normalitat. Si totes les barreres fallen, hem de tenir la capacitat de recuperar la normalitat i sobretot, recuperar la informació. Per aquest motiu, una bona política de còpies de seguretat ens pot salvar d’un enorme problema que podria acabar amb la continuïtat de l’empresa.

L’estratègia de còpia més interessant i equilibrada és la coneguda com a estratègia 3-2-1. Les seves claus son:

3: Mantenir 3 còpies de cada arxiu, l’arxiu original i dues còpies

2: Utilitzar 2 suports de còpia diferents per protegir la informació de diferents riscos

1: Ubicar una de les còpies fora de l’empresa, ja sigui al cloud o en una altra ubicació

Aquest plantejament és capaç de donar resposta i solució a infinitat de possibilitats i per tant és l’estratègia més completa i simple possible.

Si vols seguir aprofundint més sobre com aportar formació als usuaris i garantir el correcte ús de les eines de l’empresa, disposem de propostes de conscienciació que centren els esforços en transmetre a l’usuari tota aquella informació que l’ajudarà a anticipar-se i prevenir qualsevol atac.

 

 

 

La formació és sempre la millor de les estratègies.

AZURE SPHERE OS

Microsoft revoluciona les xarxes amb l’anunci del seu propi sistema operatiu basat en el Kernel de Linux. Com va dir Satya Nadella, màxim responsable de Microsoft, al 2014, Microsoft estima a Linux. En aquesta línia, surt la presentació del nou Azure Sphere OS, un sistema amb el qual vol millorar la seguretat de l’Internet de les Coses.

I de què va?

Azure Sphere US és un conjunt de software i hardware destinat a millorar la seguretat dels petits processadors d’electrodomèstics intel·ligents, joguines connectades i altres dispositius.

Així, l’objectiu no és el públic en general, sinó l’Internet de les Coses (IoT), doncs reuneix hardware i software per protegir de ciberatacs i malware als dispositius connectats amb aquesta nova tecnologia.

Dit per les pròpies paraules de Brad Smith, president de Microsoft, “després de 43 anys, aquest és el primer dia que anunciem, i distribuirem, un kernel Linux personalitzat” fet que fa referència a la revolució que comporta aquesta presentació a la companyia.

Azure Sphere OS no és solament un sistema operatiu, sinó una nova classe de MCUs. Així, Microsoft ha desenvolupat un nou disseny que permetrà crear microprocessadors més potents que cedirà de manera gratuïta als fabricants i per tal que els utilitzin a la fabricació dels nous productes.

Azure Sphere OS és així un nou xip per a coses com a termòstats, neveres, joguines intel·ligents i altres objectes connectats a Internet. I, al mateix temps és un sistema operatiu personalitzat construït pensat en seguretat. Un sistema que incorpora kernel de Linux personalitzat i optimitzat per IoT.

Azure Sphere OS, ha estat desenvolupat per funcionar precisament en aquests xips i brindar major seguretat mitjançant actualitzacions almenys durant 10 anys.

D’aquesta manera, Azure Sphere OS també integrarà serveis de seguretat al núvol que protegiran cada dispositiu, i funcionarà al costat de qualsevol núvol, fins i tot en núvols privats.

I per què Linux?

No és cap secret la bona relació entre Microsoft i Linux, mostra d’això son per exemple diversos distros de Linux dins de la Microsoft Store, sent el més recent llançat al març el Kali Linux, tot i que aquests van enfocats a desenvolupadors.

Des de fa temps, sorgeixen rumors de l’interès de Microsoft per Linux. Microsoft, justifica el nou sistema operatiu basat en Linux amb el següent raonament: el sistema operatiu Windows 10 és massa gran com per muntar-se en els nous microprocessadors. Així, amb la base de Linux s’ha desenvolupat Azure Sphere OS, un sistema operatiu lleuger, apte per treballar amb els nous xips desenvolupats per a l’ocasió. Per aquest motiu s’ha apostat pel Kernel de Linux.

La versatilitat de Linux el converteix en la solució ideal, i més ara que Microsoft ha apostat pel el seu desenvolupament.

Segons Brad Smith veurem el primer hardware amb Azure Sphere OS a finals d’aquest 2018.

Llegim entre línies

Amb aquests moviments Microsoft està acceptant que parteix de la comunitat de desenvolupadors i no deixarà de treballar amb els sistemes de codi obert, per la qual cosa ha decidit començar a desenvolupar-los perquè aquests puguin treballar en projectes de l’empresa.

Linus Torvalds ha dit en alguna ocasió que si Microsoft fa alguna vegada aplicacions per Linux “significarà que hem guanyat”. Doncs bé, l’empresa de Nadella no només llança apps per Linux mitjançant Android, sinó que també accepta distros GNU/Linux en Windows 10 i en Azure, i ara té fins i tot el seu propi sistema basat en el Kernel.

 

I tu, què opines de la nova aposta de Microsoft?
7 obligacions antivirus

A l’actualitat, les empreses necessiten protegir els usuaris que treballen des de qualsevol lloc i utilitzen més d’un dispositiu per al seu treball. Per aconseguir-ho, necessiten d’un antivirus competent que permeti protegir fàcilment els usuaris independentment del nombre de dispositius que utilitzin. Ja sigui des d’equips Windows i Mac, a telèfons o tauletes, passant per escriptoris virtuals o físics, etc. Tots han d’estar degudament protegits.

Però, quin antivirus s’ha d’escollir?

És hora d’escollir un software antivirus per a la protecció de la teva empresa. És molt important escollir-lo correctament ja que serà el programari antivirus que suporti la seguretat de les dades i dispositius de la teva empresa. En el moment que et poses a investigar, et trobes amb una infinitat de possibilitats, marques, tarifes, tecnicismes, ofertes, etc. Per tal de resoldre aquest dilema, ho enfocarem d’una forma diferent.

Quines obligacions ha de complir un bon antivirus?

Aquestes són les 7 obligacions que un antivirus ha de complir a la teva empresa:

  1. Ha de protegir a tots els dispositius i usuaris. Ha d’administrar d’una forma segura i protegir els usuaris i les dades emmagatzemades als telèfons, tauletes, portàtils i ordinadors de sobretaula. A més, ha de protegir als teus usuaris independentment del lloc on es trobin: ja sigui a casa, de viatge, a l’oficina, etc.
  2. Ha de protegir-te de qualsevol amenaça. Cal un antivirus provat i amb un control efectiu dels dispositius, aplicacions, dades, Internet i accessos a la xarxa.
  3. Ha de permetre un ús fàcil i pràctic dels dispositius personals a la feina. Ha de tenir un accés segur a les dades i al correu de la teva empresa, fent ús d’una gestió de dispositius mòbils fàcil d’utilitzar.
  4. Ha de simplificar-te les tasques d’administració. Cal reduir la càrrega de treball.
  5. T’ha de permetre obtenir d’una forma pràctica i senzilla un suport. Cal eliminar les complicacions de llicències i tenir a disposició un suport proporcionat per experts.
  6. Cal tenir a disposició un sistema de llicències raonable. Necessites preus per usuari, independentment del nombre de dispositius que s’utilitzin.
  7. Has de poder-te beneficiar d’un servei raonable. Cal disposar d’un bon servei per a les actualitzacions, un suport les 24 hores il·limitat i d’uns estalvis considerables de diversos anys o com a client fidel.

Ara ja saps quins són els requisits o obligacions que un antivirus ha de complir a la teva empresa. Per escollir quin antivirus compleix amb tots aquests requisits, et suggerim el següent model: ESET NOD32.

ESET NOD32: màxima protecció per la teva empresa

ESET NOD32 és l’antivirus que assegura una protecció completa de les estacions de treball, dels dispositius mòbils i de les dades i Internet.

Vols més informació sobre l’antivirus ESET NOD32? Contacta amb nosaltres i t’ajudarem

Antivirus ESET NOD32

Seguridad dropbox

En els últims anys l’ús de serveis d’emmagatzematge en el núvol, com ara Dropbox, Google Drive i similars, ha proliferat en gran mesura i avui dia són molts els que, per les seves múltiples avantatges, els aconsellen tant per a particulars, en el seu àmbit domèstic, com per a empreses o professionals. No obstant això en aquest últim supòsit s’ha de tenir especial cura amb la informació que es “pugi” a aquests serveis cloud. Per què?

Deixant al marge el fet que pot produir-se la falta de control de l’empresa sobre la informació aquí emmagatzemada i l’accés i/o ús que poden fer els empleats amb aquesta informació (Ex. Que un treballador descarregui i conservi informació de la empresa un cop extingida la relació laboral), el que segurament moltes empreses ignorin és que estan infringint la normativa sobre protecció de dades de caràcter personal.

Si en aquests espais virtuals emmagatzemem dades personals de clients, tant amb les versions de pagament com amb les gratuïtes, de conformitat amb la normativa europea aquestes empreses prestadores del servei cloud esdevenen encarregats del tractament d’aquestes dades, i l’art. 12 de la Llei Orgànica de Protecció de Dades (LOPD) i l’art. 17 de la corresponent Directiva europea ens obliga a subscriure amb elles un contracte on es reculli el seu compromís de tractar aquesta informació d’acord amb les nostres instruccions, així com que no la farà servir per a altres finalitats diferents ni la cedirà a altres persones, i en el qual així mateix es reflecteixin les mesures que estan obligades a implementar per garantir la seguretat d’aquestes dades.

I aquí hem de dir que, majoritàriament, els termes i condicions d’aquests serveis d’emmagatzematge no contemplen aquestes qüestions, o almenys no adequadament.

Com a exemple Dropbox, en les condicions per a empreses s’eximeix de “responsabilitat per eliminacions o fallades en emmagatzemar qualsevol informació d’un compte de Serveis d’un Client o Usuari final”.

Amb la seva adhesió al Port Segur garanteix que les teves dades, com a usuari / client seu, gaudiran d’un nivell de protecció equivalent al que exigeix ​​la normativa europea, però no garanteix per si mateix que així sigui respecte a les dades personals de tercers que es guarden al Dropbox.

D’altra banda hem de tenir en compte que si el prestador o la ubicació dels servidors on anem a emmagatzemar aquesta informació es troba fora del territori de l’Espai Econòmic Europeu, estarem davant d’una transferència internacional de dades i per tant podríem arribar a necessitar la prèvia autorització del director de l’Agència Espanyola de Protecció de Dades.

Ara bé, això no vol dir que les empreses espanyoles no puguin utilitzar aquests sistemes cloud d’emmagatzematge. Això sí, si no volem que del núvol ens caigui un xàfec ho hauríem de fer o complint les exigències anteriors, o no allotjant informació que contingui dades personals de tercers, o pujant aquesta informació un cop l’haguem sotmès a un correcte procés de dissociació.

Per a fer-ho, serveis com el nostre backup online, compleixen la normativa legal vigent quant a protecció de dades, amb contractes firmats per els implicats i assessorament tècnic qualificat i capacitat per a dur a terme qualsevol gestió necessària per al millor funcionament.

Informació de QueAprendemosHoy.com

Cryptolocker solucion

Aquestes darreres setmanes segurament ha sentit parlar a companys o coneguts, sobre un virus que entra als equips, encripta la informació que hi tenim, i en demana posteriorment un rescat. Es tracta del virus Cryptolocker, i si el prevenim, el podem evitar. Tot seguit us expliquem com.

Què és Cryptolocker?

Els últims mesos tothom ha sentit parlar d’aquest virus ja que algun amic proper segurament ja l’ha patit. Cryptolocker és un dels Virus més famosos i més perillosos dels últims anys que està atacant amb força durant aquest mes a través de noves mutacions inutilitzant milers d’Equips i Servidors. Aquest Malware utilitza sofisticades tècniques de xifrat de dades per inutilitzar documents importants. Es rep mitjançant e-mail i l’equip s’infecta a través de la descàrrega dels seus fitxers adjunts, els quals no són detectats pels antivirus.

Com desinfectar-me?

Actualment no hi ha cap manera fiable de desencriptar els arxius. La única solució és recuperar el sistema mitjançant backups previs a la infecció. En qualsevol cas, pagar als hackers no és garantia de solució eficaç. Alguns antivirus poden eliminar el virus en si, però no recuperar les dades.

Com prevenir el desastre?

Primer de tot cal tenir una bona política de Backups ben dissenyada i fiable. No és gens aconsellable tenir a la mateixa xarxa el repositori de backups, ja que el virus podria ser capaç de encriptar-los i inutilitzar-los. Recomanem realitzar cèpies de seguretat regularment i tenir-los fora de l’edifici, ja sigui mitjançant suports extraïbles (USB, LTO) o còpies al Núvol.

Tenir un bon antivirus actualitzat i ben configurat. A Infordisa recomanem l’ús d’ESET NOD32 en tots els equips i Servidors de la xarxa. Truqui’ns i li ensenyarem com configurar correctament el seu antivirus i protegir-se dels atacs.

Si no té cap estratègia de còpies, consulti’ns i li assessorarem de la millor manera per protegir la continuïtat del seu negoci.

Ransomware
S’ha detectat una nova campanya de ransomware, un tipus de software maliciós que xifra tots els documents del disc dur de la víctima i demana un rescat per desxifrar-los. Aquesta campanya, utilitza una nova variant del CTB-Locker, i està afectant des de fa uns dies a molts usuaris espanyols.

Tot apunta que el focus d’infecció és un correu electrònic amb un fitxer adjunt, bé amb extensió doc o rtf, o bé un fitxer comprimit que conté un fitxer amb extensió scr.

Una vegada l’usuari ha executat el fitxer adjunt, comença a xifrar tots els documents que troba als discs durs de l’usuari, incloent-hi documents accessibles a través d’unitats de xarxa, per la qual cosa hem de tindre especial atenció en entorns empresarials, ja que podria comprometre’s tota la informació de l’empresa si no es prenen mesures a temps.

També s’han detectat variants que roben les llibretes de direccions de les aplicacions de correu electrònic per a obtenir noves víctimes a qui enviar el correu electrònic origen de la infecció.

A continuació podem veure captures amb l’aspecte que presenta el programari maliciós una vegada ha infectat l’equip:

En aquest enllaç tenim més informació sobre la família CTB-Locker. S’indica que utilitza criptografia de corba el·líptica per a xifrar els fitxers, tor per a comunicar-se amb els servidors de control, i Bitcoin com a mètode de pagament, dificultant en gran mesura el seguiment dels delinqüents. A més, indiquen que encara no s’ha trobat cap manera de desxifrar els fitxers xifrats per aquest programari maliciós sense haver de pagar el rescat.

En els últims mesos estem veient aparéixer cada vegada més Ransomware, i tot apunta que serà una tècnica que anirà augmentant la seua presència en un futur pròxim, com indica el FBI en l’article “Ransomware on the Rise”.

6 fallos exchange1

Molt sovint, els administradors de sistemes, tracten el Microsoft Exchange com un servidor clàssic (sense masses esforços en assegurar-lo). Només cal pensar com depenem tots del correu electrònic durant el dia a dia per veure que cal parar-hi atenció, i mantenir-ne l’estabilitat dia a dia. Tot seguit detallem les vulnerabilitats més comuns a l’hora d’assegurar Microsoft Exchange, us aconsellem de controlar-ne cada punt:

Llacunes al procés d’actualització

Sovint ens trobem amb servidors d’Exchange que han quedat obsolets o els falten Service Packs, inclús alguns que no s’han protegit en 10 anys. En casos com aquests, les probabilitats d’atacs maliciosos son altíssimes i poden provocar intrusos provinents de la mateixa xarxa física. Es llavors que correm el risc de perdre el control del sistema Exchange a nivell administratiu, fent que els atacants puguin esborrar dades, afegir comptes d’susuari, copiar informació i altres activitats perilloses.

El pitjor de tot però, és que no és fàcil ser conscient que aquestes activitats s’estan duent a terme, i requereix esforç i coneixements per detectar possbiles intrusions.

Contrasenyes febles

Les contrasenyes febles, son desgraciadament, un pas de seguretat fàcilment evitable, i no costa res generar contrasenyes complexes. Tot i això, encara existeixen moltes contrasenyes insuficients en molts entorns d’Exchange, que recolzen tota la seva seguretat en un administrador amb un contrasenya feble. Això pot provocar que amb uns simple passos, un atacant pugui aconseguir totes les nostres dades.

En servidors amb Outlook Web Access, és molt comú utilitzar aquests tipus de contrasenyes insegures, la qual cosa deixa una porta oberta a Internet, per a qualsevol amb males intencions. Només amb l’accés a una sola compta de correu, el hacker pot fer-se amb les altres bústies de l’empresa. És per això, que recomanem a tothom que revisin i facin més complexes els seus passwords de correu.

Deixar dades privades a carpetes públiques

Les carpetes públiques massa sovint serveixen per guardar informació amb la intenció de compartir-la amb els companys de feina, i amb això, fem vulnerable la informació a compartir. És per això que cal ser conscient de la informació a compartir, i controlar aquella que queda temporalment desprotegida.

Accés SMTP i POP3

Molts servidors Exchange tenen SMTO i POP3 habilitat, la qual cosa no és necessàriament dolent. Però pot ser un problema si SMTP o POP3 es transmeten sense una capa de SSL/TLS. És important utilitzar els ports segurs SMTPS (465) i POP3S (995) amb l’objectiu que els correus i les credencials d’accés s’enviïn amb seguretat a través de xarxes inal·làmbriques per exemple.

Outlook Web Access i Outlook Web App

El servei OWA és realment pràctic i necessari per a qualsevol, però no podem deixar-ho abandonat ja que te els seus riscos. Moltes vegades ens trobem amb servidors OWA que funcionen sense certificats SSL, i això pot provocar els mateixos problemes que amb l’accés SMTP i POP3 sense seguretat. Una altre forat de seguretat comú amb OWA és que els usuaris no es veuen obligats a tancar la sessió del seu compte OWA i poden deixar la compta connectada durant llargues estones, fent que sigui fàcil accedir a la compta en qüestió.

Comptes d’administrador Exchange compartits

És important saber en tot moment quins usuaris tenen drets d’administrador, ja que en situacions crítiques, aquests accessos es poden utilitzar de formes destructives.  Moltes vegades queden usuaris administradors actius després processos de canvi de personal, i aquestes comptes cauen en l’oblit però encara amb possibilitats d’administrar el sistema.

Recomanem fortament el control d’aquestes instal·lacions per part de professionals, ja que encara que no en siguem conscients, el correu electrònic és un dels principals motors de l’empresa, i en moments de caiguda del servei, es demostra que la dependència que en tenim, és més elevada del que creiem.

Tot i això, existeixen altres serveis desasistits i per subscripció, que permeten deslligar-se de les tasques de manteniment de la instal·lació, gràcies a una contractació per compta d’usuari i amb totes les cobertures incloses. Aquest tipus de servei és el correu corporatiu, un servei de correu equivalent a Microsoft Exchange, compatible amb tots els dispositius i sistemes operatius, que facilita la gestió informàtica i en sincronitza tota la informació al núvol.

Heartbleed bug que es com afecta

Per resumir, Heartbleed és un error de software que fa molt vulnerable la llibreria OpenSSL, utilitzada per protegir les connexions segures, i que compromès seriosament des de 2012, la seguretat de dos terços de pàgines web existents. Tot seguit t’expliquem 4 coses que cal saber-ne:

Què és Heartbleed?

El Heartbleed Buf és una vulnerabilitat a la llibreria OpenSSL, concretament es tracta d’un error de software en el seu mètode d’encriptació d’informació. Aquest error va ser trobat per enginyers de Google i Codenomicon la setmana passada, i el dilluns passat mateix, els responsables d’OpenSSL van treure a la llum el problema i a la vegada una actualització que solucionava el problema.

Aquesta error va aparèixer el 14 de març del 2012, amb la versió 1.0.1 de la llibreria, i es diu que afecta a dos terços de les pàgines publicades a Internet.

Com  m’afecta?

Aquesta vulnerabilitat permet als atacants espiar les comunicacions i suplantar identitats i així poder robar la informació protegida (claus secretes que s’utilitzen per identificar als proveïdors de serveis i per xifrar el tràfic, els noms i les contrasenyes dels usuaris i el contingut real), sota condicions normals, pel xifrat SSL / TLS utilitzat per assegurar Internet.

Segons la pàgina web creada per explicar l’incident informàtic (Heartbleed.com) l’error podia posar a l’abast de qualsevol hacker, l’accés a informació privada i protegida a servidors que utilitzen OpenSSL, com per exemple el popularíssim Apache, utilitzat per la gran majoría de pàgines webs corporatives que disposen d’un gestor de continguts com WordPress, Joomla, Drupal, i tants d’altres. Tot i això, els usuaris poca cosa poden fer per protegir-se d’aquest error, ja que dependrà d’actualitzar el software de les pàgines.

Què hi puc fer?

Realment poca cosa s’hi pot fer, ja que el problema està als servidors i pàgines que utilitzen els usuaris. És recomanable de totes maneres, verificar que els serveis que s’utilitzen no son vulnerables i canviar les contrasenyes dels perfils i eines utilitzades.

Existeixen també eines que permeten comprovar si les pàgines utilitzades habitualment poden estar compromeses o no. Un exemple és LastPass o filippo.io, on només cal introduir la URL de la pàgina web que vulguem i ens diu si ha pogut estar compromès per Heartbleed. Si utilitzes Google Chrome, pots instal·lar l’extensió Chromebleed, que emet alertes si estem navegant per alguna pàgina afectada.

Algunes fonts han observat que han aparegut grups de hackers que utilitzen eines sofisticades per analitzar automàticament Internet, buscant servidors web que executin OpenSSL vulnerables a robatoris de dades, com contrasenyes, comunicacions confidencials i números de targetes de crèdit.

S’han pres mesures?

Representants de Google, Facebook i Yahoo!, ha assegurat que s’han pres les mesures necessàries per suavitzar l’impacte que tindria aquest problema pels usuaris. Google per exemple, informa que s’ha corregit l’error i no és necessari canviar les contrasenyes. Per altre banda, Amazon assegura que la seva plataforma no ha sigut afectada.

Des d’Infordisa, hem pres les mesures necessàries per tal d’assegurar que els nostres servidors estan protegits i funcionant amb la màxima fiabilitat. Tot i això, si tens algun dubte o vols fer qualsevol consulta sobre l’estat dels teus serveis, ens tens a la teva disposició al telèfon 977 612 073 o al formulari de contacte.