Congreso de Seguridad NOCON 2014: Ciberinvestigación

Esta mañana han tenido lugar las primeras ponencias del Congreso de Seguridad NOCON 2014,  este año iba sobre hemos tenido la suerte de poder presentar nuestro estudio sobre Sextorsión, Impacto personal, consecuencia profesional entre Ruth Sala de Legal Consultors y yo, Selva Orejón, onbranding y Brand Care.

Los casos presentados han sido todos reales y analizados por nuestro equipo de ciberinvestigación, ciberseguridad, reputación y crisis digital así como el apartado de análisis legal.

El objetivo de esta ponencia era transmitir las conclusiones del ataque en el que hemos analizado los mínimo comunes entre todos los ataques. Se ha analizado el papel del CiberDelincuente, su Modus Operandi y las diferentes fases de su ataque. También hemos analizado la figura de la víctima, qué vulnerabilidades psicológicas, de seguridad y de desconocimiento legal reúnen entre ellas para ser seleccionadas como tales.

En esta la ponencia sobre Extorsión: Cibercrimen con consecuencias en la reputación persona y corporativa (aquí va la ppt.) se han analizado 4 casos:

  • De Badoo a LinkedIn
  • De amateurTV a Whatsapp
  • De bakala.org a Mail
  • De twitter a Mail

¿Qué en la NOCON?

El congreso NOCON, para los que no lo conozcan es un espacio de encuentro entre profesionales  de la Ciberseguridad, el congreso tiene lugar cada año al inicio de noviembre; tiene una tradición de más de 15 años y cada año la temática del congreso alberga un espacio al debate sobre las tendencias en seguridad. Su equipo es multidisciplinar, y…

¿Quién está detrás de la NOCON?

Un equipo de personas profesionales y no profesionales de la seguridad pero con talento invertido de forma voluntaria en hacer posible que año tras año se pueda celebrar con éxito, liderado por Nicolás Castellano, profesional al que tenemos la suerte de tener como colaborador en varias facetas profesionales. Como formador en CiberSeguridad preventiva y reactiva, como Profesional forense digital y como hacker ético.

¿Qué ponencias hay en la NOCON de este año?

Pues este año iba a iniciar el Congreso Mercè Molist con su ponencia Érase una vez una historia de Hackers pero ha aparecido Chema Alonso para ilustrarnos con su enérgico Speech sobre “Soy el mejor hacker del Mundo”.

Tras su aparición ha seguido Mercè con el plan previsto pero con unos minutos menos, después le ha seguido Daniel O’Grady Rueda con Diseño de un driver de disco duro para sistemas de fichero indefectibles y justo después hemos seguido con el Coffee Break.

Jordi Serra ha sido el siguiente en presentar Descubriendo comunicaciones ocultas, super interesante, la verdad ojalá la pudiera ver una y otra vez, hay mucho de lo que aprender.

A las 12.30 Ruth y yo hemos iniciado nuestra ponencia y acto seguido hemos dado paso a la hora de la comida.

Dos ponencias que analizaremos en los próximos días, no es que las otras ponencias no nos interesen sino que no nos da tiempo a analizarlas todas y nos centramos en las que más afectan a nuestro negocio (Reputación Online y Ciberinvestigación).

Mañana sábado,el segundo día, 1 de noviembre a las 11.50, el gran Jose Selvi nos hablará de Hackeando a tu CEO (imprescindible), y justo después nuestro tocayo de hora, Vicente Diaz Aguilera, un genio total, nos hablará de algo que nos interesa especialmente, Vigilados: Explotando las redes sociales para predecir nuestro comportamiento.

De este tema tenemos algo de conocimiento 😉 y por ello nos gustaría poder aportar la teoría desarrollada pr Jorge Jiménez sobre la autopsia digital. Como predecir el comportamiento de un usuario en base a su actividad en la red, no solo en redes sociales sino también en el resto de medios sociales (foros, blogs y básico, con el volcado de contenido multimedia Taaaaaan difícil de analizar y que nos vuelve locos en cada sistema de escucha activa, poco mateado detrás de la imagen, mucha necesidad de reconocimiento de imagen facil, en movimiento en audio y pocas herramientas buenas, al alcance de casi todos “ninguna por ahora” …)

Aprovechamos la oportunidad para volver a hacer el llamamiento que ya hemos hecho esta mañana.

Las 3 grandes dificultades y problemas que nos encontramos en el día a día de la Ciberinvestigación

Evidentemente no solo nosotros sino cualquier analista de datos que tenga a bien poder también recabarlos, analizarlos y darle un sentido a los mismos, convertirlos en Inteligencia vaya.

En este problema coincidimos todos los profesionales con los que he hablado en los últimos 6 años, las 3 grandes dificultades de la investigación en medios sociales

  1. Contenido Multimedia
    1. Reconocimiento facial de imágenes
    2. Reconocimiento de imágenes en movimiento
    3. Reconocimiento de audio
  2. Contenido textual
    1. Tiempo real (el análisis del contenido subido a redes basadas en el tiempo real no es tan bueno aunque las herramientas se nutran de la api de twitter)
    2. Comentarios en Noticias
    3. Comentarios en youtube
  3. Construcción relacional
    1. Redes Sociales poco analizables (redes de dating)
    2. Complemento de análisis para herramientas como: maltego (badoo, tender, bakala…)

Ciberinvestigación: Técnico de Análisis de redes y ciberinvestigación

Técnico Avanzado en Ciberinvestigación: Análisis de Redes y Monitorización Online a cargo de Selva Mª Orejón Lozano.

Es un curso que tiene una duración de 200 horas teórico-prácticas, se desarrolla en 6 semanas y otras 2 semanas para poder desarrollar un trabajo.

Inicia el día  1 de Diciembre de  2014, es en formato online. El coste de inscripción es de 300 euros con un dto. si se paga al contado 281€.

Tal y como se explica en la página oficial del Curso en la Institución CISDE el curso tiene el siguiente temario

Descripción del programa

  • Ciudadanos, Instituciones, Organizaciones y empresas vuelcan información en la red cada minuto. Esa información puede ser detectada, medida, clasificada y analizada para que pasemos de ver simples datos a información y la convirtamos en inteligencia útil para la organización.

 

El primer paso es conocer el entramado de las plataformas sociales, sus medios, redes y qué posibilidades ofrecen. Qué se dice sobre una marca, quién lo dice, cuándo, dónde, a quién, por qué y qué grado de criticidad hay detrás de esos comentarios. Conocer qué tipo de herramientas necesitamos es fundamental (textuales, multimedia; para cuándo y para qué; especializadas en monitorizar en tiempo real, en la representación gráfica…)

 

Aprenderemos a construir el arduo Proceso de Escucha Activa, a generar informes y cuadros de mando.

Todo ello bien orquestado alrededor de la estrategia de la empresa para averiguar, prever y tomar decisiones con mayor celeridad.

 

Objetivo             

Conocer las principales plataformas sociales, su funcionalidad y posibilidades. Métricas de medición en Medios Sociales.

Capacitar al alumno para monitorizar de una forma eficaz, eficiente y profesional en Medios y Redes Sociales.

Ser capaz de presentar informes de analítica y monitorización de una forma profesional y útil para la inteligencia de la organización.

 

Contenido académico Temas del Curso:

 

  1. Conceptos básicos: Entorno y Problemática de la materia.

 

  1. Fundamentos de la Monitorización en Medios y Redes Sociales:

 

Tipo de Informes (punto 0, puntual, por crisis, de actualización, retrospectivo, comparativo, mapa de comunidades).

Definición de Indicadores y métricas en función de las estadísticas de cada red y en función de los objetivos de cada escucha.

  1. Fases de Análisis en Redes Sociales:

 

-Fase de construcción de la búsqueda adecuada

-Keywords, long tail, activos a descartar

 

-Fase de recopilación y obtención de resultado.

 

-Selección de datos y depuración de resultados:

 

  • Primera lectura y análisis de resultados.
  • Elaboración de la información y primeros borradores.
  • Ideación y creación de informe.
  • Informes de Monitorización y Escucha Activa.
  • Presentación de resultados.

 

  1. Herramientas de monitorización:

 

Búsqueda Booleana avanzada.

Herramientas de análisis de redes sociales.

Herramientas de análisis de blogs.

Herramientas de análisis de foros.

Herramientas de análisis de contenido multimedia.

Herramientas gratuitas.

Alertas.

Herramientas de pago.

 

Con la garantía de CISDE Campus  Internacional para la Seguridad y la Defensa

logo-cisde-campus-internacional-seguridad-defensa

Abierto el plazo de matrícula para el seminario sobre cibercrimen

Blog de SECCIF

Seminario 2014

El 27 de noviembre tendrá lugar en Valladolid el Seminario Nacional sobre Cibercrimen. Podéis matricularos en la sede de SECCIF (Plaza del Viejo coso, nº 7, local 5) o a través del correo electrónico seccif.cursos@gmail.com. Los no socios de SECCIF deben enviar el boletín de inscripción y, en su caso, un documento que acredite su pertenencia a alguno de los grupos de descuento.

La jornada se celebrará en el Salón de Actos de la Consejería de Economía y Hacienda de Castilla y León (c/ José Cantalapiedra, nº 2, Valladolid). En el mapa podéis ver señalada la ubicación de la Consejería con el indicador rojo. En círculos también rojos, las estaciones de tren y autobús.

Mapa

Consulta aquí la información del curso.

Boletín de inscripción   (SÓLO PARA LOS NO SOCIOS DE SECCIF).

Ver la entrada original

Malicious ads on YouTube: ransomware

Cyber Security

seguridad de celularesResearchers at Trend Micro have shed light on a recent campaign, where poisoned YouTube ads led visitors to the Sweet Orange exploit kit.

In the campaign, users running vulnerable versions of Internet Explorer were targeted, Joseph Chen, a fraud researcher at the firm, said in a Tuesday blog post. Chen explained the redirection method used by attackers, as YouTube visitors weren’t sent directly to malicious sites.

“Instead, the traffic passes through two advertising sites, suggesting that cybercriminals behind this campaign bought their traffic from legitimate ad providers,” Chen wrote. “In order to make their activity look legitimate, the attackers used the modified DNS information of a Polish government site.” Instead of compromising the site, miscreants altered DNS information by “adding subdomains that lead to their own servers,” he added.

Ultimately, the attacks led to malware, called “Kovter,” which is used to carry out ransomware scams.

Source:http://www.scmdagazine.com/internet-explorer-users-at-risk-in-malicious-ad-campaign/article/377496/

Ver la entrada original

ENTREVISTA Chema Alonso, Un informático en el lado del mal

Virus, gusanos, troyanos, computadoras zombies, spyware, hackers, crackers, piratas informáticos… La lista de conceptos sobre seguridad informática da para un diccionario de consulta.

Pero hoy tenemos la suerte de que Chema, Chema Alonso nos haya concedido una entrevista.

Estos conceptos forman parte de nuestra vida virtual pero nos han enseñado muy poco sobre ello. Así que hoy contamos con Chema Alonso para plantearle todas aquellas dudas y miedos que nos asaltan cada vez que clicamos a “inicio” en nuestro ordenador, abrimos un nuevo perfil en una red social o realizamos una transferencia bancaria a través del portal electrónico de nuestro banco.

Comenzamos nuestra entrevista a lo Pedro Piqueras. ¿Nos puedes relatar un paisaje terrorífico, apocalíptico, en el que la protagonista sea la seguridad informática? Lo peor que nos puede pasar, como usuarios de la red.

–> Recibes un e-mail en tu smartphone conectado a tu WiFi y lanza un ataque CSRF a tu marcapasos usando una password por defecto para ordenar una descarga de electrícidad más alta de lo que puedes soportar y te mata. ¿Por qué no?

Ahora que ya tienes toda nuestra atención y nuestra preocupación en nuestros hábitos en la red, te pedimos 5 (o los que consideres) consejos básicos para mantener nuestra información a buen recaudo.

–> 5 son muy pocos pero yo diría que usar un Segundo Factor de Autenticación en tus cuentas, tener cuidado con lo que publicas en Internet, actualizar tus sistemas, no conectarse a redes WiFi ajenas y cifrar todos tus datos.

Define qué es exactamente un hacker y cuáles son sus quehaceres.

Para mí un hacker es una persona con una pasión por lo que hace especial que intenta responder siempre a preguntas internas del tipo: “¿Cómo? ¿Por qué? ¿Seguro?” Al final, un hacker intenta demostrarse a sí mismo que algo puede mejorar, y por eso busca e investiga todo lo que pueda estar mal.

– ¿Cómo llegaste a convertir el hacking en tu profesión?

Hoy en día las empresas se han dado cuenta de que necesitan hackers, y por eso buscan siempre contratar a los mejores. El motivo principal es que los criminales están innovando constantemente y es necesario para las empresas contar con gente del perfil de los hackers que sea capaz de ir a la par o por delante de los malos. El aumento de esta demanda ha hecho que muchos hackers hagan de su hobby y pasión su actividad laboral y ya no es raro verlos investigando dentro de las empresas.

Cuéntanos un poco sobre el hacking ético, del que tanto se habla últimamente, y de su importancia para las empresas.

Yo personalmente creo que los hackers siempre tienen una ética. Si no hay ética, no hay hacker. Esta ética no tiene siempre que ser coherente con la legislación aplicable. Quiero enfatizar esto de la legislación aplicable, porque aunque Internet es global, la legislación es local y puede que lo que un hacker hace para investigar sea ilegal en un país y no en otro. El límite de lo que tiene que debe o no hacer se lo impondrá su propia ética.

Por otro lado, las empresas contratan servicios profesionales de hacking ético, que evalúan la seguridad de sus sistemas por equipos de hackers que intentan llevar al límite los sistemas de seguridad. Además de eso, muchos hackers, de forma voluntaria reportan fallos de seguridad que han encontrado en sus sistemas, de buena fe.

Algunas empresas, que no arreglan sus fallos de seguridad suelen acusar a los hackers que han publicado el bug de poner en riesgo a sus clientes, hacer daño y no ser éticos. Pero… ¿es ético ofrecer un servicio inseguro a clientes que pueden sufrir perjuicios por no querer solucionar el fallo? ¿Quién se preocupa más por el usuario en esos casos? Es un debate en el que cada hacker tiene su opinión.

Volvemos al nivel usuario. ¿Cuál es el principal error que cometemos en lo que a seguridad se refiere?

Yo creo que el principal error es no intentar preocuparse por la seguridad. Hay que tener en cuenta que no se lo hemos puesto fácil y que las medidas de seguridad no han sido fáciles de implantar y utilizar por personas sin conocimiento técnico. Yo soy de los que nos echo la culpa a los que hacemos la medida de seguridad sin pensar en ellos.

En mis charlas cuento que Latch, nuestra propuesta para proteger las identidades digitales utilizando pestillos digitales, tardó 1 mes en hacerse desde que conceptualizamos la idea y tuvimos una PoC totalmente funcional.

Luego tardamos 8 meses en hacer la aplicación lo más sencillo y usable posible. Hacer que las cosas sean simples es a veces lo más complicado de un proceso. ¿Tú sabes la diferencia entre poner una VPN con SSL, PPTP o L2TP? Esas son cosas que se preguntan en la configuración de una VPN y que muchos usuarios ni saben, ni quieren, ni deberían tener que saber.

Por otro lado, pensar “¿Quién va a querer atacarme a mí?”, “Yo no tengo nada que interese a nadie”, “Estas son cosas de película que no pasan”. Error constante.

Yo les enseñaría los correos electrónicos que recibo de gente de a pié queriendo espiar el WhatsApp de sus parejas, robar la contraseña de Facebook de conocidos o poner un troyano espía en el teléfono para grabar las conversaciones telefónicas de sus víctimas.

– ¿Qué pasos debemos seguir si sospechamos ser víctimas de un delito informático?

Yo siempre recomiendo denunciar y contactar con un perito informático que pueda adquirir las evidencias necesarias sin perturbar la prueba. Es fundamental tomar correctamente todas las evidencias o no se podrá hacer nada. No se debe intentar buscar la justicia por su mano. A mí me piden un montón de cosas ilegales que no hago ni voy a hacer. Parece que la gente cree que se puede ir y contratar un hacker para hacer lo que quieran a cualquiera en Internet. Eso es delito y la gente que los hace son cibercriminales.

– Han hackeado mi cuenta. ¿Qué pasa con toda esa información? ¿Qué se hace con ella y quién acaba siendo el principal beneficiario de esos datos?

Se puede hacer de todo. Desde vender tu identidad, hasta usarla para atacar a otros o robarte dinero. Hay cosas curiosas, como que se venden fotos privadas para que la gente se haga identidades falsas online o que se extorsione a personas a las que se ha grabado desnudos o haciendo cibersexo en Internet. Esto último se ha puesto demasiado de moda últimamente y ya tengo muchos correos de gente afectada por esta estafa.

– Y de toda la información que almacenamos en la red, ¿cuál es la más golosa para los piratas informáticos?

Identidades, datos personales, fotos comprometedoras. El robo de identidad es tan jugoso que se puede usar para sacar prestamos, darse de alta en servicios básicos o registrar teléfonos pre-pago a nombre de otros. Muchos casos distintos en los que te puedes ver afectado.

– A menudo, leyendo las noticias relacionadas con la ciberdelincuencia, uno se plantea si, tal vez, lo mejor sería volver a la vida de ermitaño y desentenderse totalmente de redes sociales, nubes, trámites online… ¿Es una conclusión paranoica o todo se debe a la falta de información y educación?

–> En la vida del ermitaño también hay riesgos. Internet es genial, un regalo para nuestra sociedad que ha hecho que la humanidad cambie de era. Hay que disfrutarlo, entenderlo y saber tomar lo bueno sin que nos afecten las cosas malas.

Planteamos distintas situaciones para que nos eches un cable desde tu posición de experto conocedor del “lado del mal”. ¿Cómo pueden unos padres proteger a sus hijos online?

–> Acompañándoles en su incursión en la red. Estando enterados de qué es lo que se van a encontrar e intentando educar y no imponer. Los jóvenes internautas van a superar a sus progenitores en breve, van a usar sus propias herramientas, sus nuevas reglas, sus nuevas formas de comunicación, y más les vale a los progenitores estar informados durante el tiempo que les sea posible.

Yo también les pediría que tuvieran cuidado con proteger a sus hijos de ellos mismos. Hoy en día el bautismo digital, es decir, la exposición pública en Internet de la privacidad de sus hijos se hace con demasiada rapidez. Yo les pediría que cuidaran de sus hijos teniendo sentido común.

– En el trabajo, utilizando dispositivos que pertenecen a la empresa y que, habitualmente, también empleamos para uso personal, ¿qué prácticas debemos evitar o qué protocolo hay que seguir para ahorrarnos problemas?

–> Separar totalmente una cosa de la otra. Hacerlo de forma conjunta es un error grave. Yo hace poco le explicaba a la gente que conectar tu teléfono personal al equipo del trabajo es un error total y que te pueden sacar toda tu información del teléfono solo por haberlo conectado. Lo mismo para el correo electrónico y las cuentas en Internet.

– Siguiendo en el terreno laboral pero desde el punto de vista de empresario, ¿cómo puedo proteger los datos de la empresa cuando son manipulados por tantas personas?

Entremos en el campo de las contraseñas. ¿Una para todas y todas para una? Es decir, ¿es necesario disponer de contraseñas distintas para cada cuenta o servicio online con el que interactuamos?

Yo creo que las identidades protegidas solo por contraseñas es el error en sí. No importa si son complejas o simples. Hay que poner un segundo factor de autenticación y listo. Google Authenticator, Verificación en 2 Pasos con SMS o nuestro querido Latch. Una password se copia y se acabó todo. Hay que poner una protección extra.

– ¿Cada cuánto recomiendas renovar las contraseñas y qué tipo de passwords son los más seguros?

Una vez al mes con una cita periódica en el calendario es una buena opción. Contraseñas inmóviles desde el año de creación no son una buena idea.

Avión derribado Ucrania: rebeldes ucranianos eliminan información de su twitter

Gracias a un experto Security Adviser nos llega esta información sobre los rebeldes ucranianos hoy tras leer la siguiente noticia: Kiev acusa a los prorrusos del derribo de un avión malasio con más de 300 personas en Ucrania

Los rebeldes ucranianos han borrado la siguiente información de su perfil en Twitter, aunque se ve aún en la caché de google
Captura de pantalla 2014-07-18 a la(s) 01.00.59
 Este es el tweet original
Captura de pantalla 2014-07-18 a la(s) 01.01.06
Éste es el tweet traducido
pic.twitter.com:bTI9BZCB1N
Ese es el tipo de misil BUK, que es capaz de derribar aviones a 10000mts.

ACTUALIZACIÓN
El servicio de seguridad de Ucrania hace públicas conversaciones de rebeldes ucranianos, hacemos saber más Informacion vía vilaweb

Continuar leyendo

Delitos telemáticos: El robo de datos personales el delito del futuro

Delitos telemáticos: El robo de datos personales el delito del futuro… McAffe, Kaspersky y Trend Micro Incorporated señalan que el robo de datos personales será el delito del futuro; actualmente esta actividad genera más ingresos que la economía de Sudáfrica; en una década superará el capital de los países del primer mundo.

 

Algunos datos ofrecidos por el estudio del cibercrimen:

  • En 10 años el cibercrimen dedicado al hurto de información sensible representará ingresos similares a las grandes economías del mundo.
  • Vulnerabilidades móviles, amenazas creadas para PC ahora para las plataformas móviles. “más de 1.4 millones de apps maliciosas y de alto riesgo para Android y Apple no fue excepción”.
  • Las redes sociales y de la Cloud se vieron superados por ataques de phishing agresivos que han comprometido la información personal bajo la apariencia del lanzamientos de nuevos productos como PS y Xbox One.

Ahora más que nunca los usuarios y las empresas deben cuidar y defender sus vulnerabilidades, y saber lo que se debe hacer en seguridad para protegerse mejor del robo de datos personales y evitar que su privacidad sea comprometida por el cibercrimen.

 

Si queréis estar cubiertos y formaros en esta materia tenemos varios espacios recomendados como es:

Cibernarium, Presencial Barcelona

INESDI, Presencial barcelona y Madrid y Online

Campus on demand, presencial y online