Nuevo paper publicado “Second Factor Web Browsing: detección de amenazas a través del uso de un doble canal”Fran Ramírez 13 septiembre, 2019 La utilización de un doble canal para tener una segunda vía de acceso en caso de que nuestro canal principal esté comprometido, es un factor realmente importante a tener en cuenta para mantener segura nuestra infraestructura y nuestros usuarios. Intentar solucionar el problema desde el canal principal no es la vía más aconsejable, ya que cada acción que realicemos podría estar manipulada por un posible atacante. Esta idea no es nueva para nosotros, de hecho, aplicaciones como Latch, StackSMS y Safepost son sólo algunos ejemplos de soluciones que hemos implementado basándonos en el concepto de Second Channel o segundo canal. Un paso más relacionado con este concepto de segundo canal fue publicado por Chema Alonso en su blog en una serie de artículos centrados en la seguridad a la hora de navegar por Internet. En ellos, la propuesta ofrece mantener una navegación conjunta a la principal, utilizando uno de estos canales secundarios, para monitorizar en todo momento si se está produciendo algún tipo de ataque. Este segundo canal puede ser por ejemplo, una conexión Bluetooth, la cual servirá como vía de comunicación con el equipo a monitorizar, y por otro lado una conexión 2G, 3G o 4G para ofrecer conectividad desde otra conexión distinta a la utilizada por el equipo auditado (normalmente una WiFi o una conexión por cable). Figura 1. Concepto básico principal de la idea de segundo canal de monitorización descrito. Utilizando otras palabras, el tráfico sale por el primer canal por defecto en el equipo principal, pero a su vez también se envía ese mismo tráfico por el segundo canal para su control. El dispositivo ideal para realizar dicha monitorización es un smartphone, aunque también sería posible alguna implementación en la nube. Por lo tanto, cualquier modificación en el tráfico que se detecte puede ser síntoma de posible ataque. Una posible utilidad inmediata, debido a esta característica de monitorización, es la posibilidad de utilizar este canal como control parental. Chema Alonso durante la RootedCON 2019 En la Rooted de este año, esta idea se materializó en una charla de Chema Alonso (que podéis ver en el vídeo de arriba) en la cual, además de explicar la evolución y los conceptos clave, también se ofreció una demo de su funcionamiento. Utilizar un doble canal es muy similar al concepto de doble factor de autenticación, 2FA, en la cual el atacante tiene que vulnerar dos elementos diferentes para poder llevar a cabo con éxito la acción. Por lo tanto, no cabe duda de su gran utilidad a la hora de incrementar la seguridad del usuario, en este caso navegando por Internet, aunque sus posibilidades son mucho más amplias. Es por eso por lo que finalmente todos estos conceptos e ideas se han unificado en un paper publicado hoy y que ya podéis consultar desde este enlace. En él se profundiza a nivel técnico en todos los conceptos antes mencionados, así como diferentes propuestas de arquitecturas que permitan automatizar e implementar las verificaciones de los posibles ataques de red a los que pueda estar expuesto el usuario. Esperamos que esta idea os haya gustado y nos hagáis llegar vuestros comentarios. Happy Hacking Hackers! Metathief, exfiltrando secretos corporativos en MetadatosDesencuentros en el mundo de los certificados y las CA: Google contra el mundo
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...
Telefónica Tech Boletín semanal de Ciberseguridad, 4 – 10 de marzo El FBI y la CISA lanzan un aviso para combatir Royal Ransomware El pasado 2 de marzo, el FBI y la CISA lanzaron el Aviso de Seguridad Cibernética #StopRansomware: Royal...
Nacho Palou #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud Con motivo del Día de la Mujer, iniciamos una serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech. Mujeres que, con su trabajo y esfuerzo, nos convierten en una...
Telefónica Tech Boletín semanal de Ciberseguridad, 25 de febrero – 3 de marzo Vulnerabilidades en Houzez de WordPress Un investigador de seguridad de Patchstack ha descubierto recientemente dos vulnerabilidades críticas en Houzez, un tema y su plugin de WordPress que permite administrar listas...