Sorry, you need to enable JavaScript to visit this website.

XIII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información

Fecha: 
Miércoles, Marzo 21, 2018 - 13:00
Sesión: 
Sesión completa
Comisión: 
Seguridad
Sala: 
Sala 5
Presidente: 
Lic. Niurka Edith Milanés Sarduy
Secretario: 
Ing. Yolanda de los A. Varela Paez
Relator: 
Ing. Yolanda de los A. Varela Paez
Cantidad total de actividades: 
4
Personalidades presentes en la sesión: 

·         Dr. C Walter Baluja Garcia. Director de informatización, Ministerio de Educación Superior, Cuba

·         Lic. Niurka Edith Milanés Sarduy, Directora General, Segurmática, Cuba.

·         Lic. Juan Miguel Alonso Torres, Director de Desarrollo, Segurmática, Cuba.

·         Funcionario de mayor rango: Dr. C Walter Baluja Garcia. Director de informatización, Ministerio de Educación Superior, Cuba

Principales temas abordados e intervenciones realizadas: 

Se hizo un análisis de la situación nacional e internacional en cuanto al desarrollo e infecciones de malware y los principales tipos de aplicaciones malignas en el año 2017. El más conocido fue el Ransomeware Wanacry que encripta la información de la PC y pide rescate en bitcoins. El Ransomeware Cerber que es el que domina el mercado ya que los creadores constantemente actualizan el código con el objetivo de evadir detección y además venden su servicio y en el 2017 incorporaron a su actividad el robo de contraseña para robar el monedero de bitcoins. Este además utiliza un cifrado fuerte que hace irrecperable la información. El Locky en agosto relanza una campaña de malware con vector de entrada por email por lo que es muy importante no ejecutar adjuntos de los correos. BadRabbit tuvo como principales victimes a Rusia y Ucrania.
Android no escapa a la amenaza del Ransomeware entre ellos se encuentra DoubleLocker que es un falso Adobe Player, pide permisos de administración y encripta los datos para pedir rescate.
El minado de criptomonedas en estos momentos no se puede hacer con una sola PC es por eso que han surgido muchos malware para mediante exploit infectar las PC y utilizarlas para minar monero. Otro ejemplo es Olimpic Destroyer que provocó que uno de los estadios quedara medio vacío por no poder imprimir la boletas. Aún no se sabe la procedencia del malware ya que tiene características de muchos malware. Otra modalidad del minado de bitcoins son los sitios web que te hacen minar por ejemplo el sitio “the Pirate Bay”, por supuesto hace que incremente el uso del CPU. Para saber si una página está minando criptomonedas se puede entrar al sitio http://whoismining.com.  Se puede instalar No Coin Pluging, Addblock entre otros plugings.
Entre los ataques al IoT se encuentra el ataque basado en BusyBox similar a Mirai que ataco dispositivos Linux basados en BusyBox con Telnet y credenciales por defecto. El ataque CloudPets expuso mensajes enviados a niños, por fallo en configuración en MongoDB. Este ataque afecto a medio millón de usuarios. Wikileaks reveló la existencia de malware para escuchar a través de los smartTV. Además, el malware Hive que usa un certificado de Kaspersky y es operado por la CIA.
En el ámbito nacional podemos encontrar frecuentemente la familia W32.WACHOS, Locky W32.RECAM.AEGF todos estos transmitidos mediante las memorias USB.
Se hace un análisis del avance en la informatización de la sociedad cubana. Ya no solamente los profesionales de la informática son los que están conectados a internet, gracias a nauta hogar son cada vez más las personas sin base tecnológica los que acceden a la red. Además, las empresas han informatizado sus sistemas de gestión y es importante mantener los sistemas actualizados y con los parches que llevan.
Internacionalmente el cibercrimen hace que se pierdan 11.7 millones por negocio anualmente. Se adoptan tecnologías informáticas y de telecomunicaciones rápida y masivamente. Las vulnerabilidades cero day de los sistemas crecen rápidamente.
Los ataques de mayor incidencia son phishing, malware y social enginering. Los ataques man in the middle wireless se están viendo cada vez más en la wifi de ETECSA. El robo de credenciales también ha aumentado. Las motivaciones para realizar ataques son las ganancias de dinero, la interrupción de servicios, el robo de información personal, robo de propiedad intelectual, robo de datos clasificados entre otros.
Los mecanismos de seguridad más usados son los antivirus, Firewall, Software anti-spyware, VPN entre otros. Los mayores retos de protección son los servicios móviles, los datos en la nube publica, y el comportamiento del usuario.
La irrupción de IoT nos plantea nuevos retos, cada vez se utiliza más por ejemplo sistemas médico que son muy sensibles han sido hackeados, autos con software de piloto automático.
Se trató del constante incremento del uso de los dispositivos móviles y la consecuente necesidad de algoritmos efectivos en la detección de malware y la aplicación del aprendizaje de automático con este fin siendo los resultados de la experimentación sobre un gran conjunto de aplicaciones alentadores. Seguidamente se habló de lo atractivo que resulta el Sistema Operativo (SO) Android para los creadores de malware y que debido al aumento constante de estas aplicaciones y con la introducción paulatina en Cuba de dispositivos con este SO resulta importante estar protegidos. Con ese objetivo en Segurmática se ha trabajado para incorporar al motor antivirus la capacidad de detección de aplicaciones malignas orientadas a esta plataforma, y se ha desarrollado una aplicación para detectar aplicaciones malignas en los dispositivos con Android. Posteriormente se habló sobre los Ransomeware, un tipo de programa maligno que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Se analizarán las características fundamentales del funcionamiento de estos códigos malignos, así como la forma de prevenir una infección y la conducta a seguir cuando un sistema ha sido contaminado con un programa maligno del tipo Ransomeware.
Se habló del gran volumen de alertas que generan los sistemas de seguridad desplegados en las redes y la necesidad de emplear herramientas que apoyen a los analistas en la tarea de gestión y análisis de las mismas. Entre las múltiples infraestructuras existentes destaca la plataforma Prelude. Se propuso el empleo de Elasticsearch como tecnología emergente para el almacenamiento, indexación, recuperación y análisis de las alertas, aprovechando sus cualidades en cuanto a escalabilidad y eficiencia para manejar grandes volúmenes de datos, además del componente necesario para su enlace con Prelude, lográndose un sistema donde se pueden utilizar las mejores características de ambas plataformas.
Luego se habló del desarrollo e implementación de una solución de software y hardware para seguridad perimetral, capaz de proteger todo el tráfico de entrada y salida de las redes informáticas empresariales, así como, intercambiar de forma distribuida la información de seguridad con otras entidades nacionales, asegurando sustancialmente el nivel de protección de los datos y activos en la red, y permite contrarrestar con mayor rapidez y efectividad las amenazas que afectan al país. Esta solución integra elementos de enrutamiento y filtrado de paquetes, descubrimiento y prevención contra intrusos en tiempo real, análisis y filtrado de contenidos, detección y análisis automatizado de malware y virus en la red, así como otras herramientas para la configuración y la gestión de la seguridad informática. Además, se encarga de brindar la información sobre los atacantes y tipos de ataques detectados al resto de las soluciones desplegadas, de forma tal que estas puedan protegerse contra estos más rápidamente, logrando así el incremento de la ciber-seguridad de las infraestructuras tecnológicas del país.
Seguidamente se presentó la plataforma para el análisis, monitoreo y control del tráfico malicioso en los puntos de presencia de los servicios de acceso a internet (PoP de Servicio) diseñada e implementada por el Departamento de Seguridad de Redes de la Dirección de Operaciones de Seguridad de la Empresa de Telecomunicaciones de Cuba S.A (ETECSA). Los resultados y experiencias obtenidas durante la explotación de esta plataforma han sido el precedente del Cleaning Center: un nuevo servicio que ofrecerá ETECSA, que permitirá a las empresas emplear una protección sobre su red sin necesidad de comprar ni desplegar costosas soluciones de hardware y software en sus instalaciones. El Cleaning Center está diseñado como parte del servicio de acceso a Internet, de forma que la protección frente ataques, programas malignos, fuentes maliciosas, entre otros, sea su característica esencial. Diseñado para facilitar el trabajo del analista de seguridad, el Cleaning Center proveerá a las entidades cuadros de mandos que ofrezcan una panorámica de las principales amenazas. El Cleaning Center será un servicio integrado a los que hoy se brindan y permitirá el control del tráfico de la red ante las amenazas actuales y futuras como parte del proceso de mitigación de riesgos presente en la gestión de incidentes de seguridad informática en cualquier empresa.
Se trató también el aumento de los riesgos asociados a la dependencia tecnológica en infraestructuras críticas y los software de seguridad que controlan cada vez más sistemas importantes para la economía o el funcionamiento de los gobiernos. Por lo que gestionarlos, identificarlos, mitigarlos o conscientemente asumirlos resulta de vital importancia. Se explicó un marco de trabajo para la gestión de riesgos correctivos, preventivos y predictivos en infraestructuras críticas mediante el cual los riesgos son gestionados de forma correctiva según posibles manifestaciones causadas ante la vulneración de requerimientos legales. Se propuso una serie de procedimientos para la mitigación de riesgos de forma predictiva en la arquitectura de la infraestructura o de forma preventiva mediante el análisis de posibles riesgos asociados a datos específicos de sistemas críticos en desarrollo. Para ello se diseñó un sistema de gestión de pruebas basados en la criticidad asociada a los riesgos identificados. Se mostraron los resultados obtenidos en la aplicación de esta propuesta en un sistema de comunicación, navegación, vigilancia y gestión de tráfico aéreo CNS/ATM. Todo ello en correspondencia con los estándares internacionales de calidad asociados a este sector.
Se preguntó qué implicación tienen los ataques a los sistemas Linux y que tan importante es migrar. Juan Miguel Alonso explica que muchos ataques son basados en vulnerabilidades de Windows pero la mayoría del internet de las cosas son sistemas Linux así que tener Linux te da una cierta ventaja pero no te hace inmune al final este es un mundo multiplataforma y todos estamos expuestos.
Se pregunta si ha sabido de algún ataque en la nube. Walter responde que sí se han dado ataques internacionalmente, pero hasta ahora no sabe de ninguno en Cuba. Lo más importante es la correcta configuración, la validación, los problemas de seguridad en la nube pudieran significar que los datos almacenados allí están comprometidos.
Se plantea que el gobierno cubano le ha dado importancia al tema de la seguridad con la creación de entidades encargadas de las SI; pero falta la capacitación para los responsables de la seguridad en las empresas. Walter expone que se está trabajando con varias entidades para aprobar y preparar cursos para capacitar especialistas. Ahora se está trabajando en la primera edición de una maestría en SI que como es la primera no ha tenido tanta promoción, pero se quiere ampliar posteriormente.
Se plantea que la población cubana no está preparada para no caer en un ataque de ingeniería social. Walter responde que es muy cierto y en eso se está trabajando para expandir los conocimientos básicos. Se trabaja además en la capacitación y formación de especialistas.

Actividades más relevantes: 

La conferencia magistral “La seguridad de las TICs en el actual contexto nacional e internacional / The IT security in the current national and international context” del Dr. C Walter Baluja Garcia. Director de informatización, Ministerio de Educación Superior, Cuba.
La conferencia magistral “Panorama de los programas malignos en el entorno actual / Landscape on malwares in current enviroment” Lic. Juan Miguel Alonso Torres, Director de Desarrollo, Segurmática, Cuba.
 

Actividades no realizadas: 
2
Causas: 

Desconocidas

Recomendaciones: 
Se recomienda además de contar con antivirus actualizados estar al tanto de los últimos acontecimientos en cuando a los malwares. Se recomienda trabajar en la capacitación de las personas que no tienen muchos conocimientos de informática para que estén preparados para acceder de forma segura a internet. Se recomienda no ejecutar los archivos adjuntos de los correos ya que son una de las principales fuentes de infección por Ransomeware.
Evento: 
XIV SEMINARIO IBEROAMERICANO DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
CAPTCHA
Esta pregunta es para comprobar si usted es o no un visitante humano y para evitar envíos automáticos de correo no deseado.
Image CAPTCHA
Ingrese los caracteres mostrados en la imagen.