Etiqueta: seguridad

BlackEnergy produce apagón en ucrania

noticias

 

El pasado 23 de diciembre más de medio millón de ucranianos sufrieron

un apagón de energía eléctrica que duró unas horas. Ahora conocemos

la relación entre esta incidencia y un malware que afectó a varias

centrales eléctricas del país.

 

El corte de luz afectó a la mitad de los habitantes de la región

ucraniana de Ivano-Frankivsk, con una población de 1,4 millones de

habitantes. ESET ha realizado una investigación del ataque y ha

publicado unos interesantes resultados. Según la firma el culpable

es el malware conocido como BlackEnergy, que se encargó de instalar

el troyano KillDisk que impide el arranque de los sistemas.

 

El propio CERT ucraniano (CERT-UA) reconoció el pasado noviembre la

relación entre ambas muestras de malware en ataques realizados sobre

medios de comunicación ucranianos durante las elecciones locales del

país en 2015. Los delincuentes consiguieron destruir múltiples

documentos y vídeos.

 

ESET confirma la infección por BlackEnergy y KillDisk en varias empresas

de distribución de electricidad en Ucrania. Según la firma antivirus en

esta ocasión la infección se realizó a través de archivos de Microsoft

Office con macros maliciosas, enviados a través de correos electrónicos

dirigidos. Una técnica habitual empleada por múltiples grupos de

delincuentes para llevar a cabo este tipo de ataques.

 

El documento que se ha mostrado como muestra del ataque trababa de

convencer al usuario para que ejecutara la macro maliciosa. En este caso

no se empleaba ninguna vulnerabilidad para tratar de infectar el

sistema, sino que trataba de engañar al usuario para que ejecutara la

macro maliciosa.

 

En la incidencia de Ucrania se ha podido comprobar que BlackEnergy se

encargó de instalar el malware KillDisk. Este troyano borra archivos

importantes del sistema para impedir su arranque. Además confirman que

la variante de KillDisk detectada también contenía funciones específicas

para el ataque a sistemas industriales.

 

Este caso muestra la importancia de proteger las infraestructuras

consideradas críticas y la protección especial que deben tener los

sistemas SCADA (Supervisory Control And Data Acquisition). Un tipo de

ataques e incidencias sin duda crecerán cada vez más, aunque esperemos

que las protecciones sean adecuadas y los usuarios finales no nos veamos

afectados.

Más información:

 

El troyano BlackEnergy ataca a una planta de energía eléctrica en Ucrania

http://www.welivesecurity.com/la-es/2016/01/05/troyano-blackenergy-ataca-planta-energia-electrica-ucrania/

 

BlackEnergy by the SSHBearDoor: attacks against Ukrainian news media and electric industry

http://www.welivesecurity.com/2016/01/03/blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry/

 

Potential Sample of Malware from the Ukrainian Cyber Attack Uncovered

https://ics.sans.org/blog/2016/01/01/potential-sample-of-malware-from-the-ukrainian-cyber-attack-uncovered#

 

Furente:

Antonio Ropero antonior@hispasec.com

Twitter: @aropero

¿Qué es la computación en la nube o cloud computing?

redes

Es un término que representa un nuevo modelo de informática, tenido por muchos analistas por una innovación tan relevante como lo fue internet en su momento. Además, es el mejor sinónimo de la propia Web.

Cloud Computing es la evolución de un conjunto de tecnologías que afectan al enfoque de las organizaciones y empresas en la construcción de sus infraestructuras de TI. Al igual que ha sucedido con la evolución de la Web, con la Web 2.0 y la Web Semántica, la computación en nube no incorpora nuevas tecnologías. Se han unido tecnologías potentes e innovadoras, para construir este nuevo modelo y arquitectura de la Web.

Si bien Internet es un fundamento necesario, la nube es algo más que Internet. Es aquel lugar donde utilizar tecnología cuando se necesita, mientras se necesite, ni un minuto más. No se instala nada en su escritorio, ni se paga por la tecnología cuando no se utiliza.

La nube puede ser infraestructura o software, es decir, puede ser una aplicación a la que se accede a través del escritorio y se ejecuta inmediatamente tras su descarga, o bien un servidor al que se invoca cuando se necesita. En la práctica, la informática en nube proporciona un servicio de software o hardware.

No existe una definición aceptada universalmente; sin embargo, existen organismos internacionales cuyos objetivos son la estandarización de Tecnologías de la Información y, en particular, de Cloud Computing. Uno de los organismos más reconocidos es el National Institute of Standards and Technology (NIST) y su Information Technology Laboratory, que define la computación en nube (cloud computing) como:

«Un modelo que permite el acceso bajo demanda a través de la Red a un conjunto compartido de recursos de computación configurables (redes, servidores, almacenamiento, aplicaciones y servicios) que se pueden aprovisionar rápidamente con el mínimo esfuerzo de gestión o interacción del proveedor del servicio».

La nube es un conjunto de hardware y software, almacenamiento, servicios e interfaces que facilitan la entrada de la información como un servicio. El mundo de la nube tiene un gran número de actores o participantes. Los grupos de intereses del mundo de la computación en nube son: los vendedores o proveedores: proporcionan las aplicaciones y facilitan las tecnologías, infraestructura, plataformas y la información correspondiente; los socios de los proveedores: crean servicios para la nube, ofreciendo servicios a los clientes; los líderes de negocios: evalúan los servicios de la nube para implantarlos en sus organizaciones y empresas; los usuarios finales utilizan los servicios de la nube, gratuitamente o con una tarifa.

Modelos de la nube

El NIST clasifica los modelos de la computación en nube en dos grandes categorías:

  1. Modelos de despliegue. Se refieren a la posición (localización) y administración (gestión) de la infraestructura de la nube (Pública, Privada, Comunitaria, Híbrida).
  2. Modelos de servicio. Se refieren a los servicios específicos a los que se puede acceder en una plataforma de computación en la nube (Software, Plataforma e Infraestructura como Servicios).

Estas tecnologías ofrecen tres modelos de servicios:

  1. Software. Al usuario se le ofrece la capacidad de que las aplicaciones suministradas se desenvuelvan en una infraestructura de la nube, siendo las aplicaciones accesibles a través de un navegador web, como en el correo electrónico Web. Posiblemente, este es el ejemplo más representativo, por lo extendido, de este modelo de servicio. El usuario carece de cualquier control sobre la infraestructura o sobre las propias aplicaciones, excepción hecha de las posibles configuraciones de usuario o personalizaciones que se le permitan.
  2. Plataforma. Al usuario se le permite desplegar aplicaciones propias (adquiridas o desarrolladas por el propio usuario) en la infraestructura de la nube de su proveedor, que ofrece la plataforma de desarrollo y las herramientas de programación. En este caso, el usuario mantiene el control de la aplicación, aunque no de toda la infraestructura subyacente.
  3. Infraestructura. El proveedor ofrece recursos como capacidad de procesamiento, de almacenamiento o comunicaciones, que el usuario puede utilizar para ejecutar cualquier software; desde sistemas operativos hasta aplicaciones.

Los modelos de despliegue de las infraestructuras y servicios de la nube se clasifican en las siguientes categorías:

  • Nube privada. Los servicios no son ofrecidos al público en general. La infraestructura es íntegramente gestionada por una organización.
  • Nube pública. La infraestructura es operada por un proveedor que ofrece servicios al público en general.
  • Nube híbrida. Resultado de la combinación de dos o más nubes individuales que pueden ser privadas, compartidas o públicas. Permite enviar datos o aplicaciones entre ellas.
  • Nube comunitaria (community). Ha sido organizada para servir a una función o propósito común. Es preciso compartir objetivos comunes (misión, políticas, seguridad). Puede ser administrada bien por las organizaciones constituyentes, bien por terceras partes. Este modelo es el definido por el NIST, aunque la mayoría de organizaciones, proveedores y usuarios de la nube aceptan los tres modelos de despliegue: pública, privada e híbrida.

Proveedores de servicios en la nube

Dentro de este nuevo esquema informático tenemos a varios tipos de proveedores los cuales se muestran a continuación

  • Los servicios de la nube proporcionan la red e infraestructuras de computación mediante plataformas y soluciones. Los proveedores de servicios y soluciones de la nube son similares, y permiten desarrollar y proporcionar servicios y soluciones de la nube desde la perspectiva de los consumidores. Los proveedores de servicios de la nube incluyen organizaciones que operan con centros de datos propios y apoyados en servicios de virtualización. Los proveedores son variados y tienen gran implantación, aprovechando sus centros de datos y de su experiencia en alojamiento de datos y aplicaciones.
  • Proveedor de servicios de plataformas de la nube. Proporcionan plataformas basadas en la nube, hospedados en entornos de sistemas e infraestructuras específicos, para que los desarrolladores puedan acceder a la plataforma, desarrollar una nueva aplicación de negocios y alojarlas en la plataforma basada en la nube.
  • Proveedores de tecnologías. Desarrollan las herramientas y tecnologías que facilitan que la nube se establezca y se proporcione a los consumidores de recursos proporcionados por la nube. Ofrecen un amplio rango de herramientas, tecnologías, sistemas operativos para facilitar el despliegue de nubes públicas, privadas, híbridas y comunitarias.
  • Proveedores de soluciones. Desarrollan aplicaciones o suites completas, para conseguir un amplio mercado de consumidores de la nube (otras operadoras de telefonía e internet).

En la actualidad los gigantes como Microsoft, Google , IBM , Amazon y Rackspace son los líderes mundiales en proveer servicios relacionados con esta tecnología, un caso a destacar es el de Rackspace, el mayor proveedor de hosting a nivel mundial , llega a obtener 100% de ganancias netas por sus servicios , y plataforma en la nube.

Los sistemas operativos en la nube más populares son Redhat,debian , ubuntu server, MacOS server, y Windows Server.Para la virtualizacion en centro de datos utilizan VMware vSphere y Citrix XenServer.

 

Bibliografía Computacion en la nube , José Joyanes Aguilar (Autor)

Hack del cifrado cesar

criptografiapython

Ya vimos cómo es que funciona el cifrado cesar y programamos una función en la cual cifrábamos y des cifrábamos un mensaje, si no has visto la entrada ve aquí: cifrado cesar .

El cifrado cesar no nos da ninguna seguridad ya que como usa como claves las letras del abecedario es muy fácil de romper a través del método de fuerza bruta, el cual consiste en probar todas las claves posibles que en este caso son 26. Cada vez que probamos con una clave de ciframos el mensaje , lo volvemos a cifrar usando la clave que estamos probando y lo comparamos con el mensaje cifrado que nos dio el usuario , si se cumple esta condición se ha encontrado la clave correcta , si no se cumple prueba con la letra siguiente.

Código para romper el cifrado cesar

 

Cifrado Cesar

criptografiapython

El cifrado cesar es un método de cifrado por transposición o desplazamiento, su origen se remonta a la antigua Roma donde julio cesar, de ahí el nombre del algoritmo, lo utilizaba para hacer llegar sus órdenes a sus generales en batalla con el fin de que si el mensaje era interceptado por el enemigo este no pudiera leerlo.

El cifrado funciona desplazando las letras según el numero clave por ejemplo, la letra A se cambiaría por la D si nuestra clave fuera 3, y la B pasaría a ser E y así sucesivamente. Este método de cifrado en la actualidad no provee ningún grado de seguridad ya que es muy fácil de romper, falta observar las letras que se repiten con más frecuencia, por ejemplo en el español la letra E es la más usada por lo tanto si vemos un texto cifrado en el cual se repite muchas veces la letra J podríamos calcular la clave restando el valor de la J menos el valor de la E obteniendo así un 5 , este número seria nuestra clave para poder descifrar el mensaje.

Código para cifrar y descifrar

Ahora que hemos visto un poco de historia veamos como programar una función para cifrar y descifrar mensajes utilizando python, en la parte de abajo les dejo el código comentado.

 

 

Espero que les haya gustado la entrada no olviden compartirla , en futuras entradas publicare más métodos criptográficos.

 

Newsletter

Suscríbete y recibe contenido exclusivo.

* indicates required