Mostrando entradas con la etiqueta EnCase en las Agencias Gubernamentales. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase en las Agencias Gubernamentales. Mostrar todas las entradas
Cortando el “Machete”: Nuevo Malware dirigido a Latinoamérica
Existe un nuevo contrincante en el campo de combate al malware, y utiliza el nombre de “Machete”. Machete es un malware desarrollado en Latinoamérica aparentemente para el robo de información relacionada a entidades gubernamentales de nuestra región. Sabemos que Machete fue desarrollado en Latinoamérica por el uso de español en el código del malware y por la ubicación de la mayoría de sus víctimas reportadas.
Machete inició su campaña de ataques dirigidos en el año 2010 y en 2012 mejoró su infraestructura. Este malware ha afectado mayormente a víctimas en Ecuador y Venezuela, pero otros países de Latinoamérica también han sido enfocados en los ataques, además de algunas víctimas afectadas en países lejanos como Rusia y hasta Malasia. Entre los afectados se han reportado organizaciones militares y de inteligencia, embajadas y otras agencias gubernamentales. De las casi 800 infecciones encontradas en organizaciones del mundo, más de 700 fueron organizaciones de Latinoamérica.
- Posted by: Anónimo
- On: 8/26/2014
- No hay comentarios
Vicepresidente de Symantec: El Antivirus “Ha Muerto”
¿Cuán efectivos son los programas antivirus
para proteger sus sistemas? Al parecer no mucho, si nos guiamos por la opinión
de Brian Dye, Vicepresidente de Symantec. El alto ejecutivo de la empresa
declaró en una reciente entrevista
al periódico Wall Street Journal que la industria del antivirus “ha muerto”.
Symantec, la primera compañía en comercializar
soluciones antivirus hace más de 20 años y reconocida mundialmente por su
programa Norton AntiVirus, ha decidido aplicar un nuevo enfoque al combate al
crimen cibernético. Symantec ahora comenzará a enfocarse en minimizar los daños
causados por las intrusiones, en identificar los atacantesy en reconocer la
forma en que los ataques funcionan. En lugar de combatir a las amenazas con
programas de antivirus, que efectivamente solo pueden encontrar amenazas
previamente reconocidas en sus listas negras, este nuevo enfoque trata de no
solo borrar software malicioso previamente reconocido, sino también en entender
el proceso de acción del malware para minimizar el daño que ocasiona y entender
cómo es que el daño fue ocasionado, permitiendo corregir la falla y evitando
que algún otro malware que actúe de forma similarpueda producir daño.
Porque Las Ciber Defensas Basadas En Firma Están Destinadas A Fallar
Nunca verá una alerta de su herramienta de información de seguridad y administrador de eventos (SIEM, por sus siglas en inglés) pasar por un día de “cero ataques”. No hay firma alguna en su lista negra del malware que fue hecha a medida para su organización y colonizado de manera secreta en su servidor de mail hace un mes. No hay indicador, no hay coincidencia de patrón, no hay alerta.
¿Por qué es este el caso? Porque el malware está en constante cambio y porque las mentes sofisticadas y dedicadas bajo estos “sombreros negros” están trabajando noche y día para diseñar una brecha de datos específico para cada organización que decide invadir. Cuando le golpea, será la primera vez que aquella firma ha sido vista.
Esta es la razón por la cual algunas agencias de investigación nacional y líderes de seguridad informática corporativa están llamando a los equipos de seguridad a comenzar a operar bajo la asunción de que ya se encuentran comprometidos. De hecho, la próxima gran amenaza puede que venga de dentro de su organización, usando credenciales válidas y filtradas. En esta nueva realidad, incluso los enfoques de defensa del perímetro más robusto llegan a pelear apenas media batalla.
¿Por qué es este el caso? Porque el malware está en constante cambio y porque las mentes sofisticadas y dedicadas bajo estos “sombreros negros” están trabajando noche y día para diseñar una brecha de datos específico para cada organización que decide invadir. Cuando le golpea, será la primera vez que aquella firma ha sido vista.
Esta es la razón por la cual algunas agencias de investigación nacional y líderes de seguridad informática corporativa están llamando a los equipos de seguridad a comenzar a operar bajo la asunción de que ya se encuentran comprometidos. De hecho, la próxima gran amenaza puede que venga de dentro de su organización, usando credenciales válidas y filtradas. En esta nueva realidad, incluso los enfoques de defensa del perímetro más robusto llegan a pelear apenas media batalla.
Art Coviello en el RSA: Es Hora de que Todos Tomemos Parte en las Amenazas Cibernéticas y Privacidad
El jefe de RSA, Art
Coviello, tuvo mucho que cubrir en una conferencia fundamental del RSA esta
semana. De hecho, el tuvo tanto para decir que desechó su discurso rutinario y
fue directamente al grano: el involucramiento de su organización con la NSA, la
urgencia de un panorama de ciber amenazas y cómo todos deberíamos estar
haciendo mucho, mucho más para colaborar como una comunidad de seguridad.
Coviello comenzó la
charla con el primer problema directo al negar alegaciones que su empresa tomó
10 millones de la NSA para crear una “puerta trasera” dentro de su software e
hizo énfasis en que sus proyectos conjuntos jamás fueron secretos. El dice que,
como otras organizaciones comerciales que trabajan con el gobierno, la RSA usó
el algoritmo de encriptación (defectuoso) que nombraron de manera que llegue a
cumplir sus requerimientos de certificación, luego lo quitaron cuando la NIST
dijo que debían. También pasó unos minutos discutiendo la dualidad de la
naturaleza de la NSA, la diferencia entre sus dos motivos de recopilamiento de
inteligencia (ofensa) y la seguridad de la información (defensa), reiterando el
llamado para dividirlas en dos agencias distintas.
- Posted by: Unknown
- On: 3/12/2014
- No hay comentarios
EnCase Ayuda en la Detección de Corrupción
En la
actualidad, un tema común en países latinoamericanos y países en vías de
desarrollo de todo el mundo es el índice de corrupción elevado que existe en
ellos. Las personas cometiendo este tipo de actos criminales buscan ya sea
perjudicar una organización, institución o entidad sacando algún provecho
(económico en muchos casos) de los mismos para beneficios propios o
encomendados por terceros.
La
corrupción no es un tema que debe ser tomado de manera leve, desafortunadamente
en muchas ocasiones es tratada de esta manera, el ejemplo más claro, son los
análisis superficiales que se realizan como respuesta a una alerta en las
organizaciones. Las personas que cometen el delito de corrupción generalmente
utilizan las mismas tecnologías que usan de manera diaria para comunicarse,
comentar, llevar registros de lo que van haciendo, realizar doble contabilidad
en algunas ocasiones, entre otros. Es por ésta razón que los laboratorios de
informática forense, en su gran mayoría del estado, reciben bastantes casos en
los que utilizan dispositivos de almacenamiento digital (USB, discos duros,
medios ópticos, tarjetas flash, etc) para acciones de corrupción.
- Posted by: Unknown
- On: 12/25/2013
- No hay comentarios
Amenazas Internas en las Agencias Gubernamentales: Seguridad de Dispositivos y Análisis Humano
Manning, Snowden,
Wikileaks… encabezados recientes han hecho que los peligros de las amenazas
internas en agencias gubernamentales han hecho que prestemos aún más atención
al tema. El riesgo de brechas de seguridad intencional en estas agencias es un
problema crítico, pero ciertamente no el único. En el último reporte del Instituto
Ponemon, el Costo
del Estudio del Cibercrimen 2013: Estados Unidos (enlace en inglés), encontró
que más de un tercio de todas las brechas de seguridad en agencias del gobierno
son causadas accidentalmente por
empleados internos. Intencional o no, ambas son problemáticas.
- Posted by: Unknown
- On: 11/28/2013
- No hay comentarios