Noticias

Noticias destacadas

esCERT en las Jornadas Técnicas de RedIRIS 09

Del 25 al 27 de noviembre esCERT-UPC presenció en Santiago de Compostela, Galícia, las Jornadas Técnicas anuales de RedIRIS, con ponencias a cargo de personal de las diferentes unidades educativas que forman parte de la red española de docencia. Las conferencias variaron en temática desde Seguridad a Virtualización (tema con fuerte repercusión este año) pasando por Integración de Servicios o Contenido de Red.

En el mismo contexto, y durante los dos días previos a las Jornadas, se llevaron a cabo las sesiones de Grupos de Trabajo de RedIRIS, a los que también asistió esCERT-UPC.

Es posible consultar el programa y ver las conferencias mediante retransmisión en la página web de las Jornadas Técnicas:

http://www.rediris.es/jt/jt2009/programa/programa-jt.html

esCERT presenta en ISSE 2009

Manuel García-Cervigón miembro de esCERT, presentó en las ISSE su proyecto WADS (Web Anomaly Detection System), el 7 de Octubre de 2009 en Amsterdam.

 

En el siguiente enlace se puede encontrar información acerca de la presentación.

Presentación

Miles de contraseñas robadas en Gmail y Hotmail

Todo empezó a principios de octubre, cuando un usuario anónimo  publicó un listado de 10.000 contraseñas de usuarios comprendidos entre la letra A y B en el sitio web pastebin.com. Al principio se pensaba que todo era obra de un ataque de phishing, pero más tarde se  llegó a la conclusión de que las contraseñas son fruto de información robada gracias a las botnets
A través de estas redes no solo se lograron credenciales de hotmail sino que además robaron datos de gmail, yahoo, msn, Windows live y varias fuentes más.
A partir de los datos robados y publicados, se han podido hacer estadísticas y obtener conclusiones acerca de las contraseñas más utilizadas. Sorprendentemente la más utilizada es 123456.
Serversniff ofrece un servicio para comprobar si sus datos han sido robados y publicados, vía el siguiente enlace.
 

Elecciones al claustro Universitario 2009

Se inicia el proceso de elecciones al claustro universitario, y para ello se ofrece un sistema de voto electrónico mediante el carnet UPC o DNI electrónico.
 
Las votaciones se realizarán el día 22 de octubre, y para proceder con la votación online se puede encontrar información en los siguientes ficheros:
 
Estèm preparats per a la votació online?
Votació online pas a pas
 
También puede encontrar más información en el siguiente enlace.
 

esCERT UPC

esCERT-UPC ayuda y asesora en temas de seguridad informática y gestión de incidentes en redes telemáticas. Los principales objetivos de nuestra organización son:

  • Informar sobre vulnerabilidades de seguridad y amenazas.
  • Divulgar y poner a disposición de la comunidad información que permita prevenir y resolver incidentes de seguridad.
  • Realizar investigaciones relacionadas con la seguridad informática.
  • Educar a la comunidad en general sobre temas de seguridad.

De esta forma esCERT pretende mejorar la seguridad de los sistemas informáticos y a su vez aumentar el nivel de confianza de las empresas y de los usuarios en las redes telemáticas. Se puede colaborar con nosotros:

  • Prescribiendo nuestros servicios
  • Reportando incidentes
  • Constituyendo equipos de Respuesta a Incidentes
  • Contratando nuestros servicios
  • Colaborando en la divulgación de la Seguridad Informática
  • Patrocinando la coordinación de incidentes

 

Historia

A principios de la década de los noventa surge en Europa una iniciativa dispuesta a crear Equipos de Respuestas a Incidentes de Seguridad en Ordenadores. Gracias al apoyo del programa técnico TERENA se empiezan a crear CSIRT europeos, es entonces cuando aparece, concretamente a finales de 1994, esCERT-UPC (Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas) como primer centro español dedicado a asesorar, prevenir y resolver incidencias de seguridad en entornos telemáticos.

X Jornades d'Orientació Acadèmica

Divendres vinent 6 de març, el regidor de l'Àrea d'Educació i Serveis Ciutat inaugura una Jornada sobre Criminologia, en el marc de les X Jornades d'Orientació Acadèmica.
Sessió dirigida a l'alumnat de batxillerat dels centres públics i concertats de la ciutat.

Aquesta jornada és un monogràfic al voltant dels diferents entorns professionals davant de la realitat del fenomen criminal.

Nous estudis universitaris, noves especialitats , noves maneres d'intervenir en la seguretat ciutadana.

Per aquest motiu varem veure necessari donar a conèixer els nostres joves les sortides professionals que aquest camp ofereix, a través dels professors universitaris que imparteixen els estudis ( UPC, UAB i UPF ) així com dels professionals que hi treballen, concretament la Policia Científica dels Mossos d'Esquadra.

Tots ells ens acompanyaran tot el mati i ens oferiran els coneixements necessaris perquè els joves alumnes es plantegin el seu futur acadèmic i professional.

Per a més informació.
Servei Local Escola Treball
934832936
Assumpta Ayza
Ariadna Sureda

Elena Galván d'esCERT-UPC participarà com a ponent a les jornades per a donar a conèixer els estudis d'Informàtica Forense.

Conficker/Downadup: Infección masiva en Windows

En estos últimos días se está detectando una infección masiva de ordenadores producida por el gusano Downadup, también conocido como Conficker. Downadup es un gusano residente en memoria, reportado el 24 de Noviembre del 2008 que se propaga explotando la vulnerabilidad del Servicio de Servidor RPC MS08-067, que permite la ejecución de códigos arbitrarios en forma remota. Infecta a Windows 95/98/Me/NT/2000/XP/Vista y Server 2003. El impacto del gusano todavía es desconocido ya que su único fin por el momento es el de propagarse de forma rápida.
El equipo de investigación de esCERT-UPC ha realizado un estudio entorno a la propagación de este malware: 250 dominios predecibles a los que cada máquina infectada intenta acceder, 8.976.038 equipos infectados, ...
Puedes encontrar el artículo aquí.

Resumen ALTAIR 2008

El servicio de avisos de vulnerabilidades Altair emitió durante el pasado año 2008 un total de 2040 avisos.

De todos ellos, aproximadamente el 49% de estos avisos informan de todo tipo de vulnerabilidades utilizadas para penetrar en el sistema mediante todo tipo de métodos, como por ejemplo un desbordamiento de búfer. El segundo volumen de vulnerabilidades a destacar con un 22% del total de vulnerabilidades son las denegaciones de servicio, las cuales mediante el consumo excesivo o la sobrecarga de recursos pueden causar la caída de un servicio. El 12% del total comprometen la integridad de los datos del sistema como podría ser una base de datos o una página web mediante ataques de cross-site scripting u otro tipo de ataques relacionados con una validación de entrada insuficiente. El resto de vulnerabilidades se dividen respectivamente en el 8% para ataques contra la confidencialidad, el 6% para el aumento de privilegios, el 3% para el compromiso de los privilegios de root y el 1% para el aumento de visibilidad de los recursos del sistema ajeno.

Ante estas cifras, y siendo consciente que cada día surgen nuevos productos vulnerables, se recuerda la importancia que tiene mantener actualizados los sistemas y todo el software que con ello comporta para evitar incidentes que puedan poner en peligro la seguridad del sistema en su totalidad. Como todos sabemos, toda cadena de seguridad se rige por el eslabón más débil; con ello se quiere decir que con una pequeña brecha de seguridad se pueden llegar a causar verdaderos estragos en todo el sistema.

Sin embargo no siempre los números son importantes y más aún cuando hablamos de vulnerabilidades: lo destacable de este último año no ha sido el gran número de vulnerabilidades que han surgido, sino el alto nivel de criticidad que han llegado a ocasionar algunas. Empezaremos por la vulnerabilidad en OpenSSL ocasionada en sistemas Debian (CVE-2008-0166) en la que un error en el generador de números aleatorios permitía la predicción de claves por lo que mediante ataques por fuerza bruta podríamos obtener las claves criptográficas en cualquier comunicación cifrada; en resumen, toda la confidencialidad que ofrecían las comunicaciones SSL se encontraba comprometida. Seguiremos con la vulnerabilidad encontrada en BIND (CVE-2007-2926) que mediante una debilidad en el generador de identificadores aleatorios permitía realizar un envenenamiento de la caché DNS en los sistemas, lo cual se podía redirigir el tráfico de internet de la víctima hacia cualquier parte. Para acabar nombraremos otra vulnerabilidad que actualmente está ocasionando verdaderos estragos en sistemas Windows (CVE-2008-4250). Consiste en una vulnerabilidad en el Server Service de servidores Windows que permite a los atacantes ejecutar código arbitrario provocando un desbordamiento de búfer a través de una petición RPC; la criticidad de ésta se debe a los muchos exploits que han sido publicados en internet así como al gusano Downadup que utiliza dicha vulnerabilidad para propagarse e infectar los sistemas. Quizá no se pueda siempre tener 100% actualizado el sistema con todos los parches de seguridad para todas las vulnerabilidades posibles, sin embargo, como ya hemos podido comprobar este año, cada vez aparecen más vulnerabilidades importantes cuyo impacto es crítico y que no debemos pasar por alto, por lo que deben de ser solucionadas de la forma más inmediata y eficiente posible.

Altair es un servicio que recoge estos avisos de seguridad e informa diariamente sobre la aparición de nuevas vulnerabilidades, indicando su impacto y las medidas o actualizaciones para solucionarlas. Le recordamos además que esCERT pone a su disposición la posibilidad de disfrutar gratuitamente del servicio quincenal de ALTAIR, para ello únicamente debe enviar un correo a altair@escert.upc.edu indicando su deseo de recibir los boletines de seguridad.

Aigua: font de vida, font de risc

Un año más se ha publicado el Informe de l'Observatori del Risc, que realiza el Institut d'Estudis de la Seguretat.

En el año 2008, Manel Medina, director de esCERT-UPC, ha participado en la realización del informe, aportando su visión dentro del Riesgo de la Información en Red.

Más información.

http://www.seguretat.org/

Seguridad en Gmail

Gmail se está conviertiendo en uno de los servicios de correo gratuitos más importantes. Pero sorprende que se trate de un servicio aún en fase Beta. Será por las vulnerabilidades que llegan a publicarse?

Actualmente está presente una vulnerabilidad en los filtros que permiten incorporarse.

Accede al artículo aquí