
Hemos publicado un nuevo episodio del podcast Bitácora de Ciberseguridad en el que tratamos temas relativos el Fraude Bancario. El objetivo del programa es concienciar a los oyentes del uso consciente y seguro de las herramientas a nuestra disposición para evitar caer en las trampas y engaños de quienes quieran acceder a nuestro dinero o información, ya sea personal o de nuestra empresa.
También hacemos un resumen sobre las noticias relativas al ransomware que al final del mes de Junio de 2017 ha sido noticia. El ransomware conocido como Petya o NoPetya. También comentamos esta disputa de nombres.
Por último, en la sección del consejo, hablamos de los motivos por los que puede ser recomendable bloquear los puertos USB de los PCs de nuestra empresa.
Puedes escuchar el audio aquí mismo o descargarte el archivo haciendo click derecho en este enlace MP3:
Si quieres suscribirte al podcast, puedes hacerlo en iTunes o en ivoox. o usar directamente el feed RSS.
El podcast Bitácora de Ciberseguridad forma parte de la red AVpodcast, donde podrás encontrar otros programas de interés sobre gran variedad de temas.
Índice
- 00:00 – Inicio.
- 01:27 – Petya o NoPetya
- 18:33 – Error 503: Seguridad y Privacidad en Redes Sociales
- 1:05:07 – El consejo: Bloquear puertos USB
- 1:15:28 – Despedida, Proyecto Ocularis y JPOD15 en Alicante
Petya o NoPetya
En este episodio nos centramos en una única noticia: el Ransomware Petya, que al final resultó ser NoPetya. Contamos lo que sabemos de él, sus orígenes, su forma de actuar y lo comparamos con Wannacry. No sólo hablamos de las cuestiones técnicas, sino que tratamos también las estratégicas dado que cada vez parece más claro que se trata de una APT (Amenaza Persistente Avanzada) cuyo objetivo era Ukrania. Y decimos esto porque Ukrania ha sufrido el 75% de los casos de infección de NoPetya a nivel mundial.
Las claves de NoPetya, al igual que con Wannacry, son la dualidad Ransomware-Gusano. Pero en el caso de NoPetya parece que se trataba de una herramienta mucho mejor desarrollada y con un vector de ataque inicial bastante distinto.
Os dejamos más información y enlaces de interés en un artículo que escribimos en Proyecto Albedo al respecto de NoPetya.
Error 503: Fraude Bancario
Como comentábamos al principio, el dinero es lo que más nos duele. Trabajamos para ganarlo y lo necesitamos tanto para bienes y servicios de primera necesidad como para lujos y caprichos. Hoy en día, aunque siguen existiendo las monedas y los billetes, el dinero es electrónico. Se gestiona por los sistemas informáticos de banca y entidades financieras, públicas y privadas. Por eso la importancia de la ciberseguridad en un sector como el financiero, que ya en 2015 sufrió un incremento del 183% en los ataques mediante malware. Y hablamos sólo de las empresas financieras y banca, no de sus clientes.
Dividimos la sección en dos partes. La primera relativa al perfil del usuario, ya sea particular o empresa que puede verse engañado o estafado por cibercriminales que le vigilen o le quieran robar, tanto dinero como información.
Recordad que para teléfonos móviles con Android, os recomendamos usar CONAN. La aplicación de análisis de riesgo de vuestro teléfono. Es gratuita y ha sido desarrollada por el Instituto Nacional de Ciberseguridad (INCIBE).
En la segunda parte enumeramos los tipos clásicos de fraude que se dan contra la industria financiera. Podéis ver la lista de estos tipos de fraude en la web de la Asociación Española de Empresas contra el Fraude (AEECF), Esta asociación nos invitó amablemente a la presentación del ‘Estudio anual sobre Tendencias del Fraude 2016’, realizado entre los miembros de la Asociación, pertenecientes a los sectores financiero, de telecomunicaciones, automóvil y de créditos al consumo.
Durante el Error 503, hablamos de como ver los certificados de las web que visitamos. A continuación os dejamos un screener de Chrome sobre cómo verlos.
El consejo: Bloquear puertos USB
En el consejo de este episodio planteamos las ventajas de bloquear los puertos USB para evitar el uso de dispositivos de almacenamiento externos como discos duros o memorias USB.
Comentamos que los principales objetivos de este bloqueo sirven para reducir los riesgos a que se expone nuestro parque informático e información. Muy resumidamente: para impedir la ejecución de malware y para evitar el robo de información.
A continuación os dejamos un par de formas de hacerlo en computadoras con sistema operativo Windows.
Equipos individuales
Cuando trabajamos con equipos independientes, es decir, sin gestión centralizada, podemos bloquer los puertos USB desde el registro de Windows. Para ello deberemos trabajar desde una cuenta de usuario con privilegios de administrador y, por razones de seguridad y en cumplimiento de la Ley de Mínimos Privilegios, los usuarios operarán siempre con cuentas normales. De este modo los usuarios no podrán rehabilitar los puertos USB.
Si pulsamos la combinación de teclas Windows+R nos aparecerá un cuadro de diálogo. En el campo de texto escribimos regedit y pulsamos enter para acceder al editor del Registro de Windows.
Una vez ahí tenemos que buscar la siguiente ruta como si de carpetas de archivos se tratase:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
Una vez localizada, si modificamos la clave Start asignándole el valor 4, deshabilitaremos los USB. Los restauraremos volviendo a asignar el valor 3. Así de fácil.
Infraestructura con Active Directory
El método antes mencionado puede aplicarse también mediante directivas de grupo (GPO) si hacemos un script que modifique el registro de windows y lo aplicamos desde el controlador de dominio. Pero veamos la otra forma de hacerlo aprovechando las herramientas propias de Active Directory.
Para ello, en el servidor (el controlador de dominio) accedemos al gestor de políticas de grupo, dentro de nuestro dominio buscamos el lanzador de directivas y creamos una con el nombre que deseemos, por ejemplo Gestionar hardware. Le damos click derecho para editar y en la nueva ventana seleccionamos la configuración de equipos, Sistema y Dispositivos externos o Removable Storage Access. A la derecha aparecerán las distintas políticas.
Podemos habilitar las directivas relativas a los dispositivos externos bloqueando permisos de lectura, escritura y ejecución. Así impedimos cualquier uso que se pueda dar a ese tipo de discos o memorias si se conectan a equipos de nuestra red.
Otros enlaces de interés
- Charla en Hack&Beers PaaS – Phishing as a Service. Donde se comentan muchas técnicas que se pueden emplear para engañarnos con flasas webs, enlaces, URLs, etcétera.
- Debate sobre Fraude online en Palabra de Hacker.
- Del vídeo anterior, un extracto de Agelucho sobre Qué son los muleros bancarios y las consecuencias de esta estafa