martes, 3 de mayo de 2016

Vídeos de las conferencias 5 y 6 de TASSI 2016

Se encuentran disponibles en el canal YouTube de la Universidad Politécnica de Madrid los vídeos de la quinta y sexta conferencias del XII Ciclo UPM TASSI 2016, con títulos "Hardware Fast & Furious Incident Response con PowerShell" y "Jugando con SDRs - Gasta poco, escucha mucho".

La quinta conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título "Fast & Furious Incident Response con PowerShell", presentada el 10 de marzo de 2016 por D. Juan Garrido en el Campus Sur de la Universidad Politécnica de Madrid.

Juan Garrido (@tr1ana) es un apasionado de la seguridad. Consultor especializado en análisis forense y test de intrusión, lleva trabajando en proyectos de seguridad desde hace más de 10 años. Actualmente trabaja como Senior Security Consultant en la empresa NCCGroup. Juan es autor de varios libros técnicos, destacando entre ellos el libro 'Análisis forense digital en entornos Windows' el cual se encuentra en su tercera edición. A través de otros medios, Juan publica de manera regular artículos técnicos en prensa y blogs especializados. Juan es ponente común en muchas de las conferencias más importantes a nivel nacional e internacional, como bien pueden ser GsickMinds, RootedCon, Defcon, Troopers, BlackHat, etc...

De manera regular podrás encontrarlo en twitter (@tr1ana) o bien a través de los blogs securitybydefault o windowstips.wordpress. Resumen de la conferencia: Las amenazas de seguridad que se suceden a diario suelen venir de atacantes que conocen muy bien las distintas aproximaciones que que se suele realizar para acceder a un sistema y/o servicio. Un fallo de configuración conocido, vulnerabilidades en productos o ingeniería social son algunas de estas aproximaciones. Por regla general, existen herramientas en Internet que hacen frente a este tipo de amenazas, bien a la hora de frenar un posible ataque, o bien a la hora de recopilar información.

En esta charla dedicada a la respuesta a incidentes nos centraremos en la parte de recogida de información. Qué tipo de información recolectar, cuáles son los problemas que nos encontramos si queremos realizar la recolección a una escala mayor o qué tecnología usar a la hora de desarrollar nuestro propio arsenal serán parte de la charla. Así mismo, durante el desarrollo de la misma, se hará conocedor al alumno de las numerosas herramientas disponibles en el mercado, así como sus ventajas e inconvenientes.

Por otra parte, la sexta conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título "Jugando con SDRs - Gasta poco, escucha mucho", presentada el 17 de marzo de 2016 por D. Carlos García en el Campus Sur de la Universidad Politécnica de Madrid.


Carlos García, 24 años, es madrileño y actualmente se encuentra viviendo en Escocia. Apasionado de la seguridad informática. Interesado en las tecnologías inalámbricas dada la cantidad de aplicaciones que tiene en el uso diario (WiFi, RFID, RF, GSM...) y la falta de seguridad que en ocasiones presentan. Recientemente ha lanzado el blog de tecnología webmip.es. Actualmente buscando nuevos retos de ciberseguridad en el extranjero.

Resumen de la conferencia: cada día hacemos uso de las tecnologías inalámbricas, pero... ¿nos planteamos la seguridad que ellas presentan? En la conferencia se verán los principios básicos sobre los SDR así como los pasos necesarios para montar nuestra "estación de recepción" con poco más que un ordenador y algunos componentes de bajo precio. También se verán los ejemplos de la inseguridad de ciertas comunicaciones en entornos críticos.

Se pueden descargar además las presentaciones en PDF usadas por los ponentes desde esta dirección. Todas las conferencias TASSI 2016 y de años anteriores se encuentran en la sección sección multimedia del servidor de Criptored.


Dr. Jorge Ramió; Dr. Alfonso Muñoz
Conferencias TASSI 

lunes, 2 de mayo de 2016

El CCN-CERT publica Informe de Ciberamenazas 2015 y Tendencias 2016

El CCN ha publicado un informe de "Ciberamenazas 2015 y Tendencias 2016" que hace balance de los principales ciberincidentes registrados el pasado año (18.232), las herramientas empleadas y las vulnerabilidades encontradas.

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país.

El Centro Criptológico Nacional ha elaborado su ya tradicional Informe de Ciberamenazas y Tendencias (CCN-CERT-IA-09/16) en el que señala que fueron 18.232 los ciberincidentes gestionados por su Capacidad de Respuesta (CERT), un 41% más que en 2014, de los cuales 430 tuvieron una peligrosidad de "muy alta" o "crítica".

Evolución de los ciberincidentes 
gestionados por el CCN-CERT
Además ha publicado un completo resumen ejecutivo (disponible de forma pública), en el que a lo largo de 32 páginas ofrece interesantes conclusiones. En él se examina el impacto, en España y fuera de sus fronteras, de las amenazas y los ciberincidentes más significativos ocurridos en 2015: ciberespionaje (por estados y empresas), ciberdelincuencia, hacktivismo e inluso lo que han bautizado como ciberyihadismo (acciones atribuibles a grupos de tendencia violenta y radical dentro del islam político), los actores internos o los ciberinvestigadores.

El documento aborda además las herramientas empleadas por los atacantes (con especial relevancia de los exploits, exploit-kits y código dañino) y la resiliencia (la forma en que los sistemas de información han sabido afrontar los ciberataques y sus vulnerabilidades y las medidas adoptadas para fortalecerlos).

Peligrosidad de los incidentes gestionados por el
CCN-CERT en 2015
 
Para este 2016, el CCN-CERT pronostica un incremento en la capacidad de los atacantes para sortear los sistemas de seguridad y evitar ser detectados, al tiempo que experimentarán con infecciones que no requieren del uso de un archivo. Destacando que se aprovecharán de vulnerabilidades en el hardware o incluso del firmware (como la BIOS), al tiempo que se eludirán las defensas inyectando comandos en la memoria o manipulando funciones para introducir una infección o filtrar datos.

La extorsión del objetivo, a través de ataques de Denegación de Servicio Distribuida (DDoS) o del Ransomware/Cryptoware será otra constante en los próximos meses, dado lo extremadamente rentable que resulta (se estima que un 1,5% de las organizaciones afectadas en 2015 satisfizo el rescate solicitado y un 30% en el caso de usuarios particulares).

Un año en el que el CCN-CERT prevé gestionar más de 25.000 ciberincidentes contra los sistemas de la Administración Pública y las empresas de interés estratégico para el país, frente a los 18.232 de 2015 (un incremento del 40%).

Más información:

Informe CCN-CERT IA-09/16 de Ciberamenazas 2015/Tendencias 2016 Resumen Ejecutivo
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1483-ccn-cert-ia-0916-ciberamenazas-2015-tendencias-2016-resumen-ejecutivo/file.html




Antonio Ropero
Twitter: @aropero