Qué hemos presentado en Security Day 2017 (VI): La solución de Telefónica para el cumplimiento de RGPD

martes, 27 de junio de 2017

Durante el Security Day, ElevenPaths, la unidad de ciberseguridad de Telefónica, presentó la solución que ayuda al cumplimiento del nuevo reglamento de protección de datos que el 25 de mayo de 2018 entrará en vigor. En un artículo anterior describimos en detalle las novedades del reglamento, así como la norma completa.

Vídeo de la ponencia de David Prieto, Responsable Global de los Servicios de Seguridad Gestionada y Seguridad de Red de ElevenPaths, durante el Security Day:


ElevenPaths participa en los retos científicos de las JNIC 2017: Buscamos equipos de investigación

lunes, 26 de junio de 2017

Como anunciamos tiempo atrás, ElevenPaths participa junto al INCIBE y el Ministerio de Defensa en el Track de Transferencia de las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) 2017, organizadas por la Universidad Rey Juan Carlos. Desde el día 10 de junio, ya está abierta a la comunidad científica la inscripción a los retos de investigación para proponer vuestras soluciones y enfoques. Una oportunidad óptima para trabajar estrechamente con nosotros y resolver grandes necesidades del sector de la ciberseguridad.

ElevenPaths, ha colaborado desde el primer momento en esta iniciativa ocupando un rol activo como retadores, cuya labor ha consistido en la elaboración de un conjunto de propuestas de retos científicos de interés que puedan ser abordados por la comunidad investigadora nacional. Pero además, de cara a apoyar plenamente este proceso, formamos parte del comité de supervisión de este Track de Transferencia, velando para que los retos propuestos adquieran un balance adecuado entre el interés científico, objetivos a cumplir, impacto y adecuadas vías de explotación de los resultados.

 

Path6 ya tiene nombre. Hola mASAPP

viernes, 23 de junio de 2017

Quedan lejos los tiempos en los que las apps eran un terreno acotado específicamente a las promociones y juegos, pequeños divertimentos sin ninguna pretensión. Hoy en día las aplicaciones móviles conforman una pieza clave dentro del tejido empresarial, dotando a las organizaciones de un valor diferencial dentro de su estrategia de canal para la adquisición, retención y relación con sus clientes.

En ElevenPaths hemos sido conscientes de esta tendencia desde bien atrás, razón por la cual desarrollamos hace ya más de tres años Tacyt, nuestra plataforma de ciberinteligencia para ecosistemas móviles que pretendía ayudar a nuestros clientes en sus investigaciones sobre aplicaciones sospechosas dirigidas contra sus organizaciones.

Y precisamente apoyados en Tacyt, descubrimos que los problemas en el mundo móvil no venían derivados únicamente de apps de terceros maliciosas dirigidas a impactar sobre el negocio del cliente. Desde el equipo de investigación de ElevenPaths comenzamos a investigar nuestras aplicaciones oficiales, y propusimos a nuestros clientes analizar las suyas propias, en búsqueda de vulnerabilidades y otros errores de seguridad que pudieran representar un riesgo para sus usuarios o la propia organización. Y vaya si los descubrimos:

ElevenPaths Talks: A la pesca de las víctimas

jueves, 22 de junio de 2017



Hoy en día el principal vector de ataque de los ciberdelincuentes sigue siendo (y cada vez más) el factor humano, el eslabón más débil de la seguridad. En este webinar hablaremos sobre la Ingeniería Social y en particular sobre el Phishing, ¿qué es?, ¿cuáles son las principales técnicas?, ¿cuál es el estado del arte y cómo protegerse?

Movilidad Segura - Alianza estratégica con Check Point

miércoles, 21 de junio de 2017

Ahora es el momento para proteger tu ecosistema móvil. Muchas organizaciones comienzan a prestar atención al riesgo de impacto en la productividad y reputación que puede suponer una brecha de seguridad en los dispositivos móviles, producida por los vectores de ataque que explotan el aumento y proliferación de estos dispositivos (smartphones, tabletas…), plenamente usados ya en todas las organizaciones, y cuyo uso se potenciará todavía más con la transformación digital hacía entornos en la nube, convirtiéndose esta clase de dispositivos en el más usado para acceder a ellos.

Según una encuesta(1) realizada recientemente a 500 CIOs y altos ejecutivos de TI de Estados Unidos, Reino Unido, Alemania y Francia, las organizaciones consideran que los empleados de la alta dirección (C-Level), incluido el CEO, corren el mayor riesgo de sufrir una brecha de seguridad en sus dispositivos móviles. Los equipos de TI y Seguridad se enfrentan a un escenario de crecimiento en el número de dispositivos, proveedores y sistemas operativos para gestionar, mientras que los procesos empresariales sobre los dispositivos móviles y el acceso móvil a la información corporativa se vuelven fundamentales para que la empresa tenga éxito.

Los sistemas móviles, las redes a las que se conectan y las aplicaciones que ejecutan pueden explotarse para robar información confidencial, como documentos, citas de calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden usar el micrófono y la cámara de un dispositivo para espiar reuniones a puerta cerrada, y luego enviar las grabaciones a un servidor remoto secreto. Incluso pueden capturar nombres de usuario y contraseñas a medida que los usuarios inician sesión en sistemas corporativos que contienen datos confidenciales. Las redes no seguras, o las redes que utilizan medidas de seguridad defectuosas o antiguas, hacen posible que los criminales husmeen, roben o incluso cambien los datos enviados desde y hacia los dispositivos móviles. Las aplicaciones maliciosas pueden dar a los atacantes acceso prácticamente ilimitado a un dispositivo, sus datos y su red.

Qué hemos presentado en Security Day 2017 (V): adiós Path6, hola mASAPP

martes, 20 de junio de 2017

Hoy en día ya nadie pone en duda la importancia de las aplicaciones móviles dentro de la estrategia de canal de una organización. Los smartphones se han convertido en un apéndice más de nuestro cuerpo. Nos despertamos y nos acostamos con ellos, y las organizaciones lo tienen claro: su marca, en forma de app ha de estar posicionada dentro de esta nueva extensión biotecnológica. Los beneficios son incontables e incluso obvios, ¿pero alguien ha pensado en los posibles downsides?

Aplicaciones descontinuadas olvidadas (pero aún disponibles) en los markets, fugas de información sensible relativas a la infraestructura de la compañía, o vulnerabilidades críticas que dejan nuestros dispositivos (y datos personales) a merced de cualquier usuario malintencionado, son únicamente unos pocos ejemplos de las amenazas que esta nueva tendencia arroja sobre nuestra propia privacidad y seguridad. 

A continuación mostramos la presentación de mASAPP durante el Security Day:

>

Nuevo informe: ¿Está Certificate Transparency listo para funcionar como mecanismo real de seguridad?

lunes, 19 de junio de 2017

Google ya anunció que a partir de octubre de este mismo año, Certificate Transparency será obligatorio en Chrome para todos aquellos certificados emitidos para dominios HTTPS. Otros navegadores, como Firefox ya han anunciado también su intención de adoptarlo en breve (aunque en ElevenPaths ya hemos desarrollado un plugin para permitir su comprobación).

Con este mecanismo, Google espera añadir una pieza más dentro de su proyecto de transparencia "Transparency Report", además de fortalecer su plan para la migración de todos sus productos y servicios a tráfico cifrado vía HTTPS. Todo esto, dentro del movimiento que ha denominado #movingtoHTTPS, que también espera trasladar a todo internet.

¿Están tanto el ecosistema TLS como el resto de actores implicados en él, preparados para la llegada de Certificate Transparency? En este informe intentamos responder a la pregunta anterior a través de un estudio del grado real de implantación de CT a día de hoy, así como con una evaluación del correcto funcionamiento de todos los componentes y actores que involucra.

Además de con alguna guía práctica, hemos contribuido en este informe con mejoras en el código del toolkit de herramientas de interactuación con los logs de Tom Ritter, mejorando algunos aspectos como la subida de certificados. Nuestro código puede encontrarse aquí.

Como proteger login de Github con Latch y Totp

sábado, 17 de junio de 2017

En ElevenPaths hemos implementado la funcionalidad para que puedas proteger tus cuentas más utilizadas con Latch. Como se demostró anteriormente con Gmail, Outlook, Amazon, Wordpress, Salesforce y ProtonMail. Hoy nos centraremos en GitHub y en ver cómo podemos integrar y proteger nuestra cuenta con Latch y Cloud TOTP. Para ello tienes que tener la última aplicación de Latch para Android o Latch para iPhone (incluido Latch para Apple Watch). En el siguiente vídeo mostramos cómo funciona.

Qué hemos presentado en Security Day 2017 (IV): intercambiamos información de ciberamenazas con Cyber Threat Alliance

viernes, 16 de junio de 2017

A medida que la cultura de la ciberseguridad de las empresas va madurando, nos estamos dando cuenta que la seguridad no es un asunto solo de cada uno de nosotros. Nuestros riesgos no afectan solo a nuestra organización sino también a nuestros empleados, clientes y empresas colaboradoras. Los riesgos de hoy de una organización pueden ser aquellos del día de mañana de otra. Nos estamos enfrentado con amenazas globales y cada vez más sofisticadas y, por tanto, en ElevenPaths pensamos que la ciberseguridad es responsabilidad de todos.

Por ejemplo, en el caso del incidente de WannaCry vimos como una amenaza global se propagó progresivamente de un país a otro a medida que las empresas entraban en su horario laboral. En este caso, las empresas que tuvieron la suerte de estar en horarios alejados del momento de inicio del ataque estaban mejor preparadas gracias al intercambio de experiencias, conocimientos, recomendaciones, etc. de los primeros afectados.

El MSSP Inteligente

jueves, 15 de junio de 2017

Durante años, los Servicios de Seguridad Gestionada (MSS Managed Security Services) han sido la estrategia más efectiva para enfrentarse al dinámico y creciente ecosistema de ciberamenazas. Sin embargo, algunos factores disruptivos están forzando una nueva aproximación de la seguridad de la información de las corporaciones. Estos factores se agrupan en tres tipos: los tecnológicos, como por ejemplo la desaparición del perímetro corporativo o el explosivo crecimiento en número y complejidad de las amenazas; los operacionales, relacionados a la complejidad de los procesos organizativos; y los factores de negocio, cuyo mayor representante es la necesidad de implementar una eficiente gestión del riesgo para así invertir el presupuesto preciso en seguridad, ni más, ni menos.

¿Cómo resolver estos requisitos manteniendo en control la complejidad de los Servicios de seguridad Gestionada?
Este artículo, en primer lugar, identifica estos factores y a continuación propone un modelo de arquitectura de capas de MSS que pretende garantizar la adecuada coordinación entre tecnología, operación y negocio, que en último término proteja a las organizaciones del presente y del futuro.

Qué hemos presentado en Security Day 2017 (III): autenticación mediante la tecnología Mobile Connect para nuestro partner OpenCloud Factory

miércoles, 14 de junio de 2017

Opencloud Factory (OCF) es un fabricante de soluciones de seguridad y de servicios de infraestructura basadas en código abierto y desplegables en la nube, on-premise o de forma híbrida. Con oficinas en España, Brasil, México y Estados Unidos, OCF es una empresa española con presencial global, especialmente en Europa y Latinoamérica, donde aporta sus soluciones a varias empresas del IBEX 35 y protege cientos de miles de dispositivos. OCF es Partner Global de las Soluciones de ElevenPaths para las tecnologías de Identidad, por lo que puede integrar las mismas como funcionalidad innovadora dentro de las soluciones que ofrece a sus clientes.

Aquí podéis ver el vídeo de la ponencia durante el Security Day 2017:

>

Wannacry chronicles: Messi, coreano, bitcoins y las últimas horas del ransomware

martes, 13 de junio de 2017


Es difícil decir algo nuevo sobre el Wannacry (el ransomware, no el ataque). Pero merece la pena investigar cómo trabajó el atacante las horas previas al ataque. No es que nos vaya a permitir descubrir el creador, pero seguro que lo hace un poco "más humano", lanzando preguntas sobre su idioma habitual, localización y cómo empleó las últimas horas creando el ataque.

Wannacry (el ransomware de nuevo, no el ataque) es un malware muy sencillo para realizar ingeniería inversa. No está ofuscado, no dispone de métodos anti-debug, no cuenta con métodos para hacer la vida más difícil a los analistas. Por tanto, el código ha sido ya puesto "del revés". Adicionalmente al código algunas empresas están intentando realizar análisis lingüísticos (muy usados recientemente) para conocer la procedencia del autor (aunque, "muy a menudo", resulta ser de China). Como resultado se suele obtener que "quizás sea de habla inglesa nativa, o quizás no, quizás el autor es nativo de China y está intentando despistar..." quién sabe. Pero una cosa es segura: le gusta el fútbol, no es ambicioso y escribe en Word habitualmente en coreano.

Metadatos al rescate

Durante estos últimos años se ha demostrado la utilidad de los análisis y extracción de información oculta de todo tipo de archivos ajenos, en busca de datos que de alguna manera pudiesen revelar importantes detalles que a simple vista pueden pasar desapercibidos.  El dato se ha convertido en la nueva fiebre del oro. Información sensible del usuario u organización, software, correos electrónicos, rutas de almacenamiento, pero también otros detalles no menos interesantes, fechas, títulos, geo posicionamiento, etc. Hemos oído hablar de espías, escándalos políticos por manipulación de documentos, reutilización de contenidos, fraude a las compañías de seguros, situaciones en las que los metadatos han resultado protagonistas.


ElevenPaths y Bitsight ofrecen una visibilidad mejorada del riesgo de la cadena de suministro mediante una monitorización continua

Líder del Mercado de Ratings de Seguridad Expande su Alcance Global con Nueva Alianza Estratégica

CAMBRIDGE, MA—13 de junio, 2017—ElevenPaths, la unidad de ciberseguridad de Telefónica especializada en el desarrollo de innovadoras soluciones de seguridad, junto a BitSight, el estándar en ratings de seguridad, han anunciado una nueva alianza que mejorará la visibilidad del riesgo de la cadena de suministro para los clientes de Telefónica en todo el mundo.

El acuerdo entre ElevenPaths y BitSight proporciona a los clientes de Telefónica acceso a la Plataforma de Ratings de Seguridad de BitSight para el benchmarking de seguridad y la gestión continua del riesgo de la cadena de suministro. Esta nueva oferta formará parte de CyberThreats, el servicio de inteligencia de amenazas de ElevenPaths, proporcionando:

  • Ratings de objetivos observados desde el exterior, que miden el desempeño en seguridad de organizaciones individuales dentro de la cadena de suministro.
  • Visión general del riesgo agregado de ciberseguridad de toda la cadena de suministro, con la capacidad de generar rápidamente contexto en torno a riesgos emergentes.
  • Información accionable incluida en los Ratings de Seguridad que puede ser usada para comunicarse con terceros y mitigar los riesgos identificados.

  • Detectando la nueva amenaza en Google Play

    lunes, 12 de junio de 2017

    El 22 de mayo de 2017 fue publicada una nueva amenaza para los dispositivos Android, que ha sido descubierta por las investigaciones del equipo de seguridad del “Georgia Institute of Technology” y que fue llamada como los personajes de Marvel “Cloak and Dagger”, debido a que su funcionamiento se basa en el uso de dos permisos que cualquier aplicación puede solicitar.

    Puedes visualizar toda la información en el siguiente vídeo:


    Al igual que los personajes del cómic, existe una capa o protector (Cloak), que evita que el usuario vea las verdaderas intenciones de la aplicación. En el malware, el permiso de SYSTEM_ALERT_WINDOWS funciona como la capa que oculta el ataque al usar la función de presentar en pantalla mensajes o alertas, muy típicas en aplicaciones de mensajería instantánea, redes sociales o Antivirus.

    Qué hemos presentado en el Security Day 2017 (II): detección de amenazas móviles con nuestro partner Check Point

    viernes, 9 de junio de 2017

    Los smartphones han tenido sin ninguna duda un enorme impacto en la manera que vivimos nuestras vidas y en la manera en que las empresas realizan sus negocios. Su éxito se debe en gran medida a la introducción de los appstores como ecosistemas para distribuir aplicaciones a los usuarios finales. Los appstores de Google y de Apple no solo han hecho sencilla la distribución de aplicaciones, sino que han establecido también un mínimo de seguridad que ha ayudado mucho en la adopción rápida de esas plataformas.

    No obstante, como siempre pasa en el mundo de la ciberseguridad, las garantías que ofrecen no son del 100% seguras, y tener una falsa sensación de seguridad total sí introduce en alto riesgo nuestros negocios.

    Qué hemos presentado en Security Day 2017 (I): Cómo vivimos WannaCry

    jueves, 8 de junio de 2017

    El pasado 31 de mayo, celebramos la cuarta edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2017, bajo el lema Cybersecurity beats.

    Fue una jornada llena de novedades, un punto de encuentro para clientes, partners y en general profesionales de la seguridad en un entorno repleto de tecnología, innovación y sobre todo, "ganas de usarla". A los que compartisteis aquella mañana con nosotros, gracias de nuevo por sacar un hueco en vuestras ajustadas agendas, y a los que no; esperamos contar con vosotros en la próxima edición.

    Pedro Pablo Pérez, CEO de ElevenPaths, realizó la apertura del evento en el que un año más contamos con la participación de Chema Alonso, Chairman de ElevenPaths y la colaboración especial de nuestro compañero Miguel Ángel Pérez Acevedo, de Telefónica España.



    ElevenPaths Talks: ¿Es posible prevenir el fraude?

    miércoles, 7 de junio de 2017



    En la historia de las empresas, sin importar su tamaño, siempre se ha evidenciado la existencia de fraudes que afectan a clientes, proveedores, y hasta a los mismos empleados. Sin embargo, en la actualidad los sistemas de información y la tecnología son los mecanismos más usados por la delincuencia para obtener un beneficio a costa de sus víctimas.

    El día D – Desembarco Metashield 365 visible en equipos Mac

    martes, 6 de junio de 2017

    Sabíamos que los usuarios de Mac no estaban solos contra los metadatos, pero si sabíamos que no disponían de las mismas armas para poder tratarlos cuando esto se requiere en comparación con los sistemas Windows.

    Para los que no están familiarizados, la Sociedad Española de Documentación e Información Científica (SEDIC), define el metadato como “toda aquella información descriptiva sobre el contexto, calidad, condición o características de un recurso u objeto de información que tiene la finalidad de facilitar su recuperación, autentificación, evaluación, preservación y/o interoperabilidad”. A priori esta información está normalmente oculta y no suele ser accesible completamente por métodos manuales, pero si mediante herramientas específicas de extracción de metadatos.

    Blockchain V. Cortando cabezas a la hydra

    lunes, 5 de junio de 2017

    Tras cruzar toda la mazmorra y llegados a este punto, ya tenemos claro que el combo Blockchain y Bitcoin ha hecho bien sus deberes. Todo bien atado, sabiamente limitado, matemáticamente enlazado, resistente, correctamente planificado, autorregulado y capaz de corregir las tendencias inflacionarias y el abuso de sus propios mecanismos. Es tan fiable que ya no se pone en duda su funcionamiento. Atrás quedaron las preguntas y debates, a día de hoy solo se mencionan análisis de tendencias y cientos de usos para su explotación. ¿Pero estamos verdaderamente a salvo? ¿Estamos pasando por alto algún asunto? ¿Es posible que no estemos percibiendo las señales de lo que está aún por acontecer?

    La turbia sombra del bitcoin

    Resultados y solución de 11PathsGame, 111 euros por resolver una sopa de letras

    viernes, 2 de junio de 2017

    Gracias a todos por participar. Veamos quién ha ganado el concurso, cómo resolverlo y algunas respuestas curiosas…

    PARTICIPACIÓN Y RESPUESTAS

    Tras ser publicado a las 8 de la mañana, los primero en participar (y teóricamente, ganar) fueron un par de empleados de Telefónica, que obviamente no podían participar, lo sabían, pero no pudieron resistirse a enviar la respuesta. Gracias ¡Carlos y Jordi!. La tenían a las 12:38 de la mañana. Más tarde, a las 13:06, un usuario envió una serie de tecnologías sin dar más explicaciones (que no se correspondían con las 11 pedidas), porque confesaba que no pudo resolver el problema, así que escribió “por si colaba”. En realidad, el ganador debía enviar una respuesta completa y detallada. Exactamente a la misma hora, otro usuario resolvió la pista inicial, y envió otra serie de tecnologías que no se correspondían con las 11 buscadas. A las 13:08 un usuario volvió a enviar 11 tecnologías que no eran las que buscábamos, sin dar más explicaciones.


    Agenda de eventos en junio para estar al día en Seguridad Informática

    jueves, 1 de junio de 2017


    Hola hackers! El mes de junio llega cargados de eventos de seguridad, tecnología y hacking en los que desde ElevenPaths participaremos con diferentes charlas y ponencias: