lunes, 17 de septiembre de 2018

Indicadores de Compromiso en la gestión de riesgos

Cuando hablamos de gestión de riesgos, la prevención es la mejor estrategia para intentar evitar un impacto sobre nuestros activos.  Pero prevenir es un concepto amplio que consta de varios mecanismos que en función de las circunstancias pude incrementar los costes de la organización de manera innecesaria y poco efectiva.

Invertir recursos de manera desproporcionada que intenten abarcar todos los activos de una empresa, no hará más que generar procesos ineficientes y posiblemente duplicados con un consumo trivial de recursos tanto personales, financieros, como temporales.

Por ejemplo; no es la primera vez que organizaciones mal asesoradas han realizado inversiones en equipamiento de última generación que ni estaba bien configurado ni actualizado, o han delegado las labores de seguridad en personal poco cualificado con el consecuente incremento del riesgo.

Por tanto, un proceso de gestión del riesgo que se ejecute incorrectamente puede incurrir en el error de implementar controles totalmente innecesarios o en el de desequilibrar de manera negativa la efectividad de aquellos que deben ser implantados; con el consiguiente incremento en costes que se derivaría de su mantenimiento.

¿Cómo se puede por tanto prevenir sin incurrir en un gasto desproporcionado, logrando la mayor efectividad posible?  Evidentemente, no existe una receta mágica, pero si se tiene bien definido el alcance y cuáles son las funciones críticas del negocio, se cuenta con asesoramiento o personal cualificado; se diseñan controles en función de un análisis de riesgos basado en una metodología contrastada y se implementa un proceso que monitorice los riesgos y que evalúen los controles confirmando que son realmente eficientes; el riesgo residual se minimizaría considerablemente y el impacto potencial dentro de la organización podría ubicarse dentro de una zona de control bastante delimitada.

IOCs

Un mecanismo de prevención que resulta altamente efectivo y cuyo coste es muy asumible por cualquier organización, es el uso de Indicadores de Compromiso “Indicators of Compromise” (IOC).

Se trata de un método estandarizado basado principalmente en metalenguajes y cuyo fin principal es la identificación y detección de manera anticipada de amenazas relacionadas con la seguridad.

..

Implementación de IOCs

A día de hoy coexisten varios sistemas estandarizados de intercambio de Indicadores de Compromiso. Casi todos hacen uso del metalenguaje XML conteniendo los parámetros que definirán un posible compromiso y el valor asignado en cuanto a su probabilidad de ocurrencia.
Entre los más conocidos destacan:
  • OpenIOC (Open Indicators of Compromise)
  • Oasis Cyber Threat Intelligence (CTI)
  • Cybox (Cyber Observable eXpression)
  • Maec (Malware Attribute Enumeration and Characterization)



Fuente:www.audea.com

 

miércoles, 29 de agosto de 2018

Nuevo paradigma de los secuestros: Los allanamientos de hoy y el rol del perito informático forense

Hace algunos años, para realizar un allanamiento no se pensaba en los medios de almacenamiento digital como variables a considerar. Hoy en día la situación es muy distinta, y previo a realizar una intervención de este tipo se sabe que nos encontraremos seguramente con celulares, tablets, notebook, Pcs, y todo tipo de dispositivos de almacenamiento digital.

Esta situación nos hace pensar a los allanamientos de una manera muy diferente, ya que se debe disponer del conocimiento y equipamiento necesarios para poder obtener la información digital de la escena. Luego, iniciar la cadena de custodia que permita no viciar de nulidad la prueba. Recordemos que la información almacenada digitalmente puede ser modificada, eliminada o adulterada, sin dejar rastros.

Esto quiere decir, tener el conocimiento mínimo para tomar decisiones en el lugar, disponer de los elementos para hacer un correcto franjado de los equipos y las herramientas adecuadas para realizar las extracciones de prueba, que es sumamente volátil y que si no se toma en ese momento ya no es posible obtenerla.

Muchas veces se observa que esto no ocurre y se puede llenar de nulidad esa prueba. Es posible que se obtenga información en el lugar sin secuestro; por eso, es fundamental disponer de las herramientas y conocimientos adecuados. El personal capacitado para tal fin se vuelve, en estas ocasiones, fundamental.

Más...

Fuente:  cysi.com.ar

 

martes, 28 de agosto de 2018

KIT de Concienciación en materia de Ciberseguridad (INCIBE)

¿Quién gestiona la información en su empresa? 

Los empleados son los encargados de gestionar, procesar, almacenar, modificar, transmitir y eliminar la información en una empresa. Son el engranaje principal para el buen funcionamiento, pero ¿conocen los riesgos en materia de seguridad?

Puede haber riesgos por desconocimiento y desinformación que sitúen a nuestra empresa en una situación crítica.  

Podemos formar a nuestros empleados por medio de la concienciación en materia de Ciberseguridad.

Acceso al KIT 


Fuente: Instituto Nacional de Ciberseguridad

Kali Linux 2018.3 Released With lots of Hacking Tool Updates for Security Assessments

New Tools and Tool Upgrades

Since our last release, we have added a number of new tools to the repositories, including:
  • idb – An iOS research / penetration testing tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

https://www.kali.org/wp-content/uploads/2017/11/kali-release.png 

Download Kali Linux Images