Francisco Martín San Cristóbal Formación en tiempos del COVID: Superando las barreras entre lo presencial y lo virtual Una broma circula por las redes sociales sobre si preguntáramos a muchos consejeros cuál ha sido el principal impulsor de la transformación digital en sus empresas. Pudiendo contestar que...
Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Raúl Salgado Seis claves para gestionar la diversidad generacional Roberto tiene 24 años. Acaba de incorporarse a una importante agencia de publicidad, en la que se sienta frente a Tania, de 57 años. Le gusta vestir muy alternativo....
José Ramón Suárez Rivas El reto de ser aprendices permanentes en el siglo XXI En el Foro de Davos de 2017, Mara Swan (vicepresidenta ejecutiva de Estrategia y talento global de ManpowerGroup) introdujo el término learnability (aprendibilidad) como «la curiosidad y la capacidad...
Diego Samuel Espitia Plan de continuidad: del papel a la acción ¿Cuántos planes de continuidad del negocio tuvieron en cuenta una pandemia global dentro de las posibles causas de bloqueo del negocio?
Área de Innovación y Laboratorio de Telefónica Tech Descarga gratis nuestro nuevo libro: «Decisiones Irracionales en Ciberseguridad: Supera los errores de pensamiento que sesgan tus juicios» El Área de Innovación y Laboratorio de ElevenPaths presenta el nuevo libro de Gonzalo Álvarez sobre decisiones irracionales con ejemplos de ciberseguridad.
AI of Things Caso de éxito: Optimizando el plan de carreteras de Highways England La industria del transporte es una industria muy permeable a la aplicación de estrategias de Big Data e Inteligencia Artificial, ya que existen casos de uso claros para maximizar...
Matilde de Almeida Haciendo ‘match’ con startups: comercialización internacional de atención al cliente con Wise CX En el área de Open Innovation de Telefónica acercamos la innovación de los emprendedores a la compañía y a nuestros clientes a través de soluciones disruptivas que ofrecen las...
Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantesÁrea de Innovación y Laboratorio de Telefónica Tech 21 septiembre, 2020 Desde hace un tiempo, en el equipo de Innovación y Laboratorio de ElevenPaths estamos trabajando en distintos proyectos e investigaciones relacionadas con los aspectos de seguridad de los SIEM (Security Information and Event Managment). Uno de los proyectos que hemos dado a conocer es una herramienta open source y gratuita llamada SIEM Attack Framework destinada al análisis de seguridad de estas tecnologías, y que nos permite detectar debilidades en la configuración de algunos productos como Splunk, GrayLog y OSSIM. El año pasado la presentamos en BlackHat Arsenal 2019 , 8dot8 y EkoLabs, donde ganó el premio al mejor laboratorio en la EkoParty2019. La herramienta sigue viva y siendo parte de nuestro conjunto de herramientas disponibles para la comunidad. Durante este 2020 hemos contado cómo es la estructura del desarrollo y como hemos ido adjuntando el descubrimiento de nuevos SIEM dentro del framework en un capitulo de nuestros CodeTalks4Devs. En él ayudamos a entender a la comunidad cómo se planteó el desarrollo, cómo aportar o modificar módulos para fines específicos, y también para anticipar que pronto habría sorpresas. ¿Qué hemos añadido en esta actualización? Hace unos días, hemos lanzado además una actualización de la herramienta en nuestro repositorio añadiendo tres SIEMs más al framework de ataque para tratar de facilitar el trabajo de los equipos Red Team y Pentesting. En este último update hemos incorporado a los siguientes fabricantes: QRadar, para el que hemos implementamos un módulo de pruebas de fuerza bruta para detectar la contraseña del administrador. Debido a que el usuario siempre es admin solo es necesario obtener la contraseña para acceder al entorno web, aunque es un ataque muy lento debido a algunas protecciones. Sin embargo, en la API no se controla la cantidad de intentos, por lo cual es posible realizar un ataque de fuerza bruta para detectar el API-Key para luego extraer la configuración completa de configuración del SIEM y los usuarios de acceso a la base de datos interna llamada ARIEL. McAfee SIEM, en este hemos implementado un ataque de diccionario para detectar la contraseña del usuario que viene por defecto llamado “NGCP”. Debido a ciertas configuraciones de restricción este ataque puede ser lento, y por ello buscamos otra forma de obtener dichas credenciales así que implementamos un nuevo módulo aprovechando que el sistema habilita por defecto el servicio de SSH y que es posible acceder con el usuario root, pero que adicionalmente comparte la misma contraseña que el usuario NGCP. Una vez obtenidos estos datos es posible usar otros tres ataques que nos permiten obtener información de configuración, de servicios, de protecciones configuradas y extraer el archivo shadow del sistema, y con este todos los usuarios del mismo. SIEMonster, donde implementamos un módulo de ataque por diccionario similar al comentado en el caso anterior dado este SIEM tiene configurado un mismo usuario para el acceso SSH y para el acceso WEB, llamado “deploy”, por lo cual es posible obtener acceso administrativo tanto al entorno web como por consola. Además, se generaron dos ataques para obtener datos de configuración del sistema y el archivo shadow para tener todos los usuarios del mismo. ElasticSIEM, también implementamos un módulo de fuerza bruta por SSH ya que el sistema operativo que se recomienda para su instalación habilita el servicio por defecto. A su vez, para implementaciones locales no genera un control de acceso al servicio web por defecto, y requiere implementar una serie de configuraciones para que se pueda integrar un mecanismo de autenticación. A su vez, generamos un módulo que permite aprovechar esta posible configuración y acceder al sistema por consola, para obtener más datos de la configuración, aunque muchas veces comprometer este SIEM solo requiera identificarlo dentro de la red. Además, en esta nueva versión se hicieron cambios en: Se modificó la validación de los datos que se ingresan por parte del analistaSe agregó la posibilidad de especificar un puerto de manera sencilla diferente al que viene por detecto en la instalación de los SIEM, de tal manera que se pueda detectar aunque lo hayan publicado en otro puerto desde la propia herramienta sin tener que recurrir a otras herramientas para ello.Se agregaron baterías de test para optimizar el funcionamiento.Se hicieron modificaciones que permiten a los usuarios ver qué datos se pueden obtener en algunos de los ataques y comparar con los resultados han obtenido. Con todos estos cambios y mejoras, la versión 0.2 de la herramienta brinda la posibilidad de analizar siete diferentes SIEMs de distintas maneras. En algunos de ellos podemos detectar y aprovechar debilidades en su configuración por defecto; en otros, en el uso de la API de gestión; y, en otros, en los servicios expuestos, pero siempre ofreciendo una posibilidad de evaluar la seguridad del sistema. Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembreElevenPaths Radio 2×15 – Entrevista a Helena Matute
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...