Seguridad de la Información: Analizamos el «Juice Jacking». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Juice Jacking

¿Qué es?

Se trata del potencial uso indebido de estaciones de recarga para dispositivos móviles mediante puertos USB o similares en lugares públicos, tales como Terminales de ómnibus y Aeropuertos. El aprovechamiento impropio (por parte de terceros) de las opciones para transmitir datos a través del mismo cable mientras se carga una batería es algo factible técnicamente.

¿Cómo funciona?

Los sitios para recarga son una salvación cuando estamos de viaje. Los cables USB transmiten energía y datos, aunque nos exponen a riesgos cuando la fuente no es confiable o no está bien gestionada. La técnica se vale de puertos manipulados previamente por un atacante con el fin de sustraer información o instalar softwaremalicioso sin que los propietarios sean conscientes.

¿Cuáles son los mecanismos de protección?

Usar sólo el adaptador de corriente alterna provisto por el fabricante, para enchufes eléctricos. Evitar conectar dispositivos móviles en puertos públicos. Si no hay otra forma: mantener apagado el equipo durante la carga o deshabilitar el montaje automático de las unidades de almacenamiento. Existen filtros de hardwarepara bloquear el paso de datos.

0

Seguridad de la Información: Analizamos los «Dobles digitales». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Dobles Digitales

¿Qué es?

Derivado del alemán, el término Doppelgänger refiere a la supuesta existencia de un doble o sosías por cada persona; algo muy poco probable, casi imposible. En Internet se replica el concepto, de modo que algunos ciberdelincuentes tratan de crear perfiles gemelos para ejecutar acciones a nombre de un individuo original previamente elegido como potencial víctima.

¿Cómo funciona?

En el mundo cibernético cada usuario genera rastros digitales; una especie de huella dactilar virtual única, compuesta por una combinación de atributos como: información de dispositivos, dirección IP, ubicación geográfica, sistema operativo, zona horaria, navegador, medios de pago, etc. Estos datos se vinculan con el análisis de comportamiento. Las técnicas maliciosas usan un doble digital que imita conductas legítimas (para estafar) personificando a alguien concreto.

¿Cuáles son los mecanismos de protección?

Los sistemas antifraude tienen como principal objetivo detectar, impedir o bloquear transacciones ilegales. Del lado del usuario las recomendaciones pasan por mantenerse informado, utilizar dispositivos actualizados (firmware, sistema operativo y aplicaciones), habilitar el segundo factor de autenticación, considerar el uso de biometría y cifrado.

0

Seguridad de la información: analizamos el “Link Baiting”. ¿Que es? ¿Como funciona? ¿Es posible evitar sus peligros?

En nuestra sección de Seguridad de la Información analizamos el Link Baiting, ¿Qué es? ¿Cómo funciona? ¿Es posible evitar sus peligros?

¿Qué es?

Derivado del inglés, el término baitingalude a la idea de poner una carnada o preparar un cebo. Los estafadores lo aplican con técnicas de ingeniería social; abandonando pen drives (previamente infectados con programas maliciosos) en lugares públicos. Las personas que los encuentran y los conectan al puerto USB de la computadora se exponen al robo de sus datos.

¿Cómo funciona?

A través de medios tales como el correo electrónico, el link baiting busca que un gran número de usuarios enlacen y accedan a ciertos contenidos. Esto muchas veces se logra mediante engaños, por ejemplo, con falsas promesas del tipo “si hacés clicken este hipervínculo te regalamos un premio”.

¿Es posible evitar sus peligros?

Sí. La concienciación resulta clave para protegernos. Consejos: estar atentos ante emailsno solicitados, desconfiar de promociones que ofrecen productos o servicios gratuitos, ante la duda buscar en Google o Bing, evitar seguir instrucciones emitidas por terceros, informarse

0

Presentes en un encuentro sobre Ciberseguridad

El jueves 28 de marzo se llevó a cabo el Tercer Encuentro de Centros de Control de Energía Eléctrica sobre Ciberseguridad en la sede del SACME. Participaron de la actividad especialistas de las distribuidoras socias de ADEERA.

Encuentro de Centros de Control de Energía Eléctrica sobre Ciberseguridad

El evento se dividió en tres paneles llamados “Sistemas de comunicación de protecciones en Subestaciones, implementación de políticas de Ciberseguridad”, “Modelo de Ciberseguridad industrial”, y “Hacia un documento de seguridad informática”.

Expusieron en representación de EDENOR, Agustín Zorgno, subgerente Seguridad de la Información, Daniel Favotto y Gerardo Perco del Departamento de Protecciones. También participaron destacados especialistas del SACME, del Centro de Ciberseguridad Industrial (CCI) y de NEOSECURE.

La jornada fue auspiciada por las distribuidoras socias EDENOR, EDESUR, EDELAP y ENERSA, y por las empresas Pampa Energía, Transener, CAMMESA, SACME, CCI y Transba.

ADEERA se encuentra comprometida a trabajar sobre este tipo de actividades de ciberseguridad y valora el intercambio de conocimientos que se genera con especialistas del sector.

0

Typosquatting: Cómo evitar ser víctima de este engaño

Typosquatting

¿De qué se trata?

Desde el punto de vista de la seguridad, el Typosquatting es el potencial aprovechamiento engañoso derivado de un error al escribir el nombre de un sitio web en un navegador. Por ejemplo, en vez de colocar www.google.com se tipea www.goggle.com. La similitud conduce a confusiones que pueden derivar en situaciones de exposición a fraudes o software malicioso.

¿Cómo funciona?

Caso típico de Typosquatting: un tercero registra dominios de Internet parecidos a nombres de Marcas Comerciales o Bancos. Luego publica las páginas web falsas, empleando logotipos y colores similares a los genuinos. Los usuarios desprevenidos terminan colocando sus credenciales en el lugar equivocado. Esos datos son capturados por el tercero para timarlos.

¿Hay forma de evitarlo?

Verificar letra por letra al momento de escribir una dirección en el navegador, buscar el ícono de un candado al lado de la etiqueta https, controlar la extensión (.com, .com.ar, .net, etc.), ver los detalles del certificado con los datos del titular del sitio web.

 

0

OSINT, ¿sabés qué datos personales tuyos existen en Internet?

Desde nuestra Área Seguridad de la Información, analizamos el OSINT.

OSINT

¿Qué es?

Open Source INTelligence alude en forma genérica a Inteligencia de Fuentes Abiertas. Es el proceso de investigar datos públicos en línea; para ver cuánta información es posible obtener sobre recursos tales como la dirección IP de una computadora, una empresa o incluso una persona.

¿Cómo funciona?

La recopilación de datos sobre un tema en particular permite crear perfiles. Un buen lugar para comenzar es con motores de búsqueda tales como Bing, DuckDuckGo o Google. Los hallazgos brindan detalles para establecer criterios, aprender y retroalimentar el proceso.

¿De qué manera nos puede ayudar a proteger nuestra privacidad?

El buen uso de técnicas OSINT le permite a un ciudadano, por ejemplo, conocer qué datos personales suyos existen en Internet, en qué sitios se encuentran alojados, si están disponibles públicamente, si son correctos y actuales, o exponen información sensible, etc. En determinados casos puede solicitar a las Autoridades el acceso, modificación o supresión de los registros.

0

Spoofing: Suplantación de identidad con fines maliciosos

Desde nuestra Área Seguridad de la Información, analizamos el Spoofing, que hace referencia al uso de técnicas para suplantación de identidad con fines maliciosos o de investigación.

Spoofing técnicas para suplantación de identidad con fines maliciosos o de investigación

¿Qué es el Spoofing?

En términos de seguridad de redes, Spoofing hace referencia al uso de técnicas para suplantación de identidad con fines maliciosos o de investigación. Un atacante falsea el origen de los paquetes o mensajes tratando de engañar a potenciales víctimas. El objetivo es lograr que los destinatarios confíen en el remitente y sigan instrucciones o sean manipulados.

¿Cómo se propaga?

Derivado del inglés, spoof puede traducirse como “burla” o “falsificación”. La tecnología, los protocolos de comunicaciones y el factor humano son los principales vectores. Servicios tales como el correo electrónico fueron diseñados originalmente sin tener en cuenta aspectos de seguridad, por lo cual algunos de sus parámetros pueden ser modificados por terceros.

¿Cuáles son las medidas de protección?

Existen distintos tipos de spoofing: IP, ARP, DNS, WEB (phishing), e-mail. Cada categoría es susceptible de ataques como secuestro de sesión, hombre en el medio, denegación de servicio. Las salvaguardas técnicas incluyen la correcta configuración y actualización constante de la tecnología, sumadas a la concientización y entrenamiento de los usuarios.

 

También te puede interesar: 30/11. Día Internacional de la Seguridad Informática

0

Seminario sobre “Seguridad de la Información e Industria Energética en el ámbito de las Infraestructuras Críticas”

Seguridad de la Información e Industria Energética

Desde el sector de Seguridad de la Información de Enersa se dictó un seminario sobre “Seguridad de la Información e Industria Energética en el ámbito de las Infraestructuras Críticas”. Los contenidos del mismo estuvieron relacionados con el estado del arte en materia de Seguridad de la Información, riesgos, buenas prácticas, ciberseguridad industrial y normativa.

Este seminario de Seguridad de la Información e Industria Energética, fue destinado a empleados de Enersa en San Salvador, Concepción del Uruguay, Chajarí y Paraná.

Por primera vez se hizo uso de la plataforma de videoconferencia “LifeSize” como canal para este tipo de actividades, tanto internas como externas.

Seguridad de la Información e Industria Energética

Esta herramienta incluyó la puesta en funcionamiento de nuevos vínculos de comunicaciones y equipos en 4 salas físicas situadas en San Salvador, Concepción del Uruguay, Chajarí y el Centro de Capacitación en Racedo en Paraná. Además se pueden gestionar 3 salas virtuales separadas.

De esta forma se ofrece la capacitación en 4 puntos de la provincia de forma virtual, evitando el traslado de los empleados fuera de su sector de trabajo habitual y el tiempo que ello conlleva.

Seguridad de la Información e Industria Energética

El orador fue Esteban Bastanzo, de la firma “Seccuracy”, especialista en la temática.

Los contenidos del mismo estuvieron relacionados con el estado del arte en materia de Seguridad de la Información, riesgos, buenas prácticas, ciberseguridad industrial y normativa.

0

Malvertising, ¿Qué es? ¿Cómo funciona? ¿Cuáles son las medidas de protección?

En nuestra sección «Seguridad de la información» ??, analizamos el Malvertising.

Malvertising

¿Qué es?

Se trata de la publicidad en línea destinada a propagar programas maliciosos (troyanos bancarios, ransomware, falsos antivirus, bots) o redirigir el tráfico de navegación hacia sitios fraudulentos para intentar robar credenciales (usuarios, contraseñas, claves, PINs) y datos personales. El término conjuga dos palabras en inglés: malicious advertising.

¿Cómo funciona?

Las técnicas de engaño tratan de camuflar los anuncios apelando a la ingeniería social. Es por eso que a veces resulta difícil detectar la diferencia entre una oferta real y otra ficticia. La industria de la publicidad legal monitorea sus plataformas para combatir este tipo de prácticas.

¿Cuáles son las medidas de protección?

Analizar los avisos publicitarios antes de hacer click en un enlace. Ignorar promociones relativas a medicamentos (vía mensajes no solicitados). Utilizar un navegador actualizado, ajustar las configuraciones de privacidad, verificar los permisos antes de instalar un complemento (plug in), activar funciones click to play y bloqueo de ventanas emergentes (pop-ups).

0