miércoles, 8 de enero de 2020

LIbro “Decisiones irracionales en ciberseguridad”

Para ayudar a superar los errores de pensamiento que sesgan nuestros juicios se publico el libro Decisiones irracionales en ciberseguridad”.

El libro ilustra los conceptos psicológicos presentados en sus doce capítulos con ejemplos del mundo de la ciberseguridad. A través de sus retos y desafíos, te sentirás identificado con el papel del CISO y comprobarás cómo no eres tan racional como crees a la hora de tomar decisiones. Conocer tus sesgos y heurísticas es la primera línea de defensa para no caer en ellos.
Los capítulos terminan con recomendaciones concretas e ideas fácilmente aplicables para detectar cuándo estás pensando erróneamente. El libro concluye además con un completo checklist para guiarte a la hora de tomar decisiones en solitario o en grupo. Aplicando los principios explicados en sus páginas, mejorarás la calidad de tus decisiones económicas y de ciberseguridad.



SESGOS Y HEURÍSTICAS 
Cuando no tienes a tu alcance todos los datos necesarios para tomar una decisión perfectamente informada ni dispones de tiempo suficiente, ¿cómo decides? Utilizas atajos mentales, cuentas de la vieja, estereotipos, prejuicios y corazonadas. Este libro te explicará cómo te afectan al afrontar riesgos, calcular la probabilidad de incidentes o evaluar compromisos entre seguridad y coste. 

EJEMPLOS REALES 
El libro ilustra los conceptos psicológicos presentados en sus doce capítulos con ejemplos del mundo de la ciberseguridad. A través de sus retos y desafíos, te sentirás identificado con el papel del CISO y comprobarás cómo no eres tan racional a la hora de tomar decisiones. Conocer tus sesgos y heurísticas es la primera línea de defensa para no caer en ellos. 

PAUTAS CONCRETAS 
Los capítulos terminan con recomendaciones concretas e ideas fácilmente aplicables para detectar cuándo estás pensando erróneamente. El libro termina además con un completo checklist para guiarte a la hora de tomar decisiones en solitario o en grupo. Aplicando los principios explicados en sus páginas, mejorarás la calidad de tus decisiones económicas y de ciberseguridad.







OSINTUX (Distribución Linux OSINT)

OSINTUX es una distribución Linux en castellano, con base en Ubuntu LTS y distribuida bajo licencia "GNU General Public License v3" destinada a labores de inteligencia en fuentes abiertas (OSINT). El proyecto nació como consecuencia del trabajo fin de Máster del I Máster de Ciberseguridad, organizado por Eleven Paths (Télefonica), el Campus Internacional de Ciberseguridad, y la UCAM.

Volver a la página principal








Tres técnicas de phishing encontradas en 2019 [Microsoft]

En su resumen anual de tendencias de malware y ciberseguridad, Microsoft explica que los intentos de phishing ascendieron al 0,6% de todos los correos electrónicos analizados a nivel mundial. Es una cifra enorme. También señaló tres de las nuevas técnicas de phishing descubiertas que confirman que los atacantes no cesan de reinventarse:

Secuestro de resultados de búsqueda

La primera es una operación de malware de varias capas a través de la cual una banda criminal envenenó los resultados de búsqueda de Google.
técnicas de phishing
El esquema fue el siguiente:
– Los ladrones canalizan el tráfico web secuestrado desde sitios legítimos a sitios web que controlan.
– Los phishers envían correos electrónicos a las víctimas uniendo los resultados de búsqueda de Google para ese término específico.
– Si la víctima hace clic en el enlace de Google, y luego en el resultado principal, aterrizarían en un sitio web controlado por atacantes que lo redirige a una página de phishing.

Uno podría pensar que alterar los resultados de búsqueda de Google requiere un enorme esfuerzo, pero en realidad fue bastante fácil, ya que los atacantes no apuntaron a palabras clave de alto tráfico, sino que se centraron en galimatías como «hOJoXatrCPy». Además, Microsoft dijo que «la campaña se hizo aún más sigilosa por el uso de resultados de búsqueda específicos de la ubicación».

Abuso de páginas de error 404

Otro truco inteligente utilizado por los phishers este año fue visto por primera vez en una campaña de phishing que Microsoft detectó en agosto y documentó en este hilo de Twitter. Esta campaña es tremendamente astuta. Si bien la mayoría de los correos electrónicos de phishing incluyen un enlace a la URL de phishing a la que quieren atraer a los usuarios, para esta campaña, los atacantes incluyeron enlaces que apuntaban a páginas inexistentes.
La idea era que cuando los sistemas de seguridad de Microsoft escanearan el enlace, recibieran un error 404 (porque el enlace no existía), pero los consideraría como seguros. Sin embargo, si un usuario real accediera a la URL, el sitio de phishing detectaría al usuario y lo redirigiría a una página de phishing real en lugar de la página de error 404 estándar del servidor.
Microsoft dijo que cuando este truco se combinaba con técnicas como los algoritmos de generación de subdominios y el cambio del dominio principal a intervalos regulares, los atacantes podían generar «URL de phishing prácticamente ilimitadas».

Phishing basado en MitM

Un tercer truco que Microsoft quería destacar como un ataque de phishing inteligente este año fue el uso de un servidor man-in-the-middle (MitM). «Una campaña de phishing en particular en 2019 llevó la suplantación al siguiente nivel. En lugar que los atacantes copiaran elementos del sitio web legítimo falsificados, un componente de intermediario capturó información específica de la compañía como logotipos, pancartas, texto e imágenes de fondo».
técnicas de phishing
El resultado fue la misma experiencia que la página de inicio de sesión legítima, lo que podría reducir significativamente las sospechas. Sin embargo, esta técnica basada en MitM no es perfecta, ya que la URL del sitio de phishing todavía es visible en la barra de direcciones, al igual que en cualquier otro sitio de phishing.
Esto significa que incluso si los usuarios pudieran ser engañados por la página de inicio de sesión que se ve perfectamente, pueden evitar desastres inspeccionando de cerca la URL de la página.

Fuente: muyseguridad.net/


Link Relacionado

domingo, 5 de enero de 2020

SpiderFoot (Herramienta OSINT)

SpiderFoot es una herramienta OSINT (Open Source INtelligence) y es muy útil en la recolección de información en procesos de revisiones como auditorias. 


logo
SpiderFoot es una herramienta que consulta automáticamente más de 100 fuentes de datos públicas para recopilar información sobre direcciones IP, nombres de dominio, direcciones de correo electrónico, nombres y más. Simplemente especifique el objetivo que desea investigar, elija qué módulos habilitar y luego SpiderFoot recopilará datos para desarrollar una comprensión de todas las entidades y cómo se relacionan entre sí.

Entre la multitud de módulos y fuentes de información a utilizar por Spiderfoot, podemos citar entre otros:
  • Bing
  • Pastebin
  • Escáner de puertos
  • Google
  • GeoIP
  • Información sobre SSL
  • Ahmia
  • Spidering
  • Búsqueda en VirusTotal y listas negras/reputación


DESCARGA 
. Open Sourse version
SpiderFoot HX version



Link relacionado:

-  Tools: SpiderFoot 2.0 released
Herramientas de enumeración de dominios y subdominios en Kali