Més mesures de protecció en el correu

El correu electrònic s’ha convertit en una de les eines principals en l’intercanvi d’informació i la seguretat d’aquest servei un dels reptes més importants per a la Universitat de Barcelona.

El passat mes d’abril vam aplicar unes millores en la configuració del correu electrònic de la UB. Ara, tots els correus @ub.edu entren directament a través d’Office 365 i fan ús de l’Exchange Online Protection (EOP). D’aquesta manera es protegeixen les nostres bústies en temps real, contra un nombre d’amenaces creixent com programari espia (spyware), pesca electrònica (phising) o suplantació (spoofing).

I com es tradueix això en les nostres bústies?

  • Rebem menys correu no desitjat a la nostra safata d’entrada.
  • Es redueix el risc de rebre correu maliciós.
  • Som avisats de correus dels quals es sospita que pugui haver-hi suplantació d’identitat (spoofing). Aquest és l’avís que apareix al principi del cos del missatge rebut: “Este remitente no superó nuestras comprobaciones de detección de fraude y es posible que no sea quien parece ser. Obtenga información acerca de la suplantación de identidad”.

En quin cas EOP sospita de suplantació (spoofing)?

Quan es detecta que un missatge té com a emissor un usuari @ub.edu i s’ha enviat des d’un servidor que no és de la UB o no està autoritzat per la UB.

Exemples de casos:

  • Un usuari utilitza el servei de  gmail, yahoo … per enviar correus simulant la seva identitat de @ub.edu. És una pràctica no recomanable i a evitar.
  •  Aplicacions o serveis no allotjats a la UB que envien correus com a comptes @ub.edu. En aquests casos, la persona responsable pot contactar amb el PAU per valorar la possibilitat de crear un subdomini UB al servei extern i tramitar les autoritzacions pertinents.
  • Respostes a correus de llistes de distribució no UB. On l’emissor del correu serà un usuari @ub.edu i el servidor de la llista no estarà autoritzat.

Hi ha correus marcats com a spoofing que poden anar a la carpeta de correu brossa.

És per aquesta raó que cal que reviseu de manera freqüent la carpeta de Correu brossa (en castellà Correo no deseado).

 Si ha entrat algun correu que és bo per nosaltres, el podem seleccionar i amb botó secundari del ratolí moure’l cap a una altra carpeta o seleccionar l’opció de Correu brossa i triar l’acció que més ens convingui.

Com eliminar les metadades en un arxiu Office

Una “metadada” és aquella informació inclosa en els fitxers digitals però que no forma part del contingut visible, alguns exemples són la data de creació, la data de modificació o l’autor del fitxer.

Hem de tenir en compte que cada tipus de fitxer tindrà les seves pròpies metadades, per exemple, mentre que un fitxer d’ofimàtica pot contenir l’autor del document, una imatge fotogràfica pot contenir informació del lloc on es va fer o fins i tot del model de la càmera que es va utilitzar.

Abans de penjar un document en un lloc públic o compartir-lo amb altres persones, és recomanable que elimineu les metadades si aquestes no aporten informació rellevant o són dades de caràcter personal.

Us expliquem com fer-ho pas a pas (per a versions Office 2010, 2013, 2016):

1 – Guardem l’arxiu.

2 – Anem al menú Fitxer  apartat Informació. Cliquem sobre Comprovar si hi ha problemes.

3 – Cliquem Inspecciona el document.

4 – Ens apareixerà la següent pantalla. Cliquem Inspecciona.

5 – Finalment només cal clicar Suprimeix-ho tot en els diferents paràmetres que apareixen.

Ara ja el podem guardar, si ens interessa, en format PDF, penjar-lo en un web i/o compartir-lo amb altres persones.

Notícia relacionada: No menyspreeu les metadades

Sigues original i tria bé la teva contrasenya

Cada any hi ha empreses que recopilen i fan públiques dades sobre milions de credencials robades als usuaris.

Amb aquesta informació es fan rànquings de les contrasenyes més populars i hackejades. El podi de 2017 no ha variat gaire respecte a anys anteriors i és, per aquest ordre:

  • 123456
  • Password
  • 12345678

A la UB ja apliquem unes regles per què la contrasenya que cada usuari s’assigna tingui un grau de complexitat que fa difícil que, mitjançant atacs de força bruta, sigui descoberta.

Tot i això, et volem fer una sèrie de recomanacions útils en el moment de triar una contrasenya:

  • Fes servir una contrasenya llarga.
  • No incloguis frases comunes.
  • No incloguis dades personals susceptibles de ser conegudes: nom, DNI, data de naixement…

Et recomanem que generis i apliquis un algoritme on combinis informació coneguda per tú, per exemple: agafa les últimes 3 xifres del mòbil (344), suma-li una constant que pot ser el teu número favorit (2), afegeix-li la primera síl·laba del nom de 3 cosins teus (Marc, Albert i Paula), la primera en majúscula i la segona no i després inclou un símbol. Quedaria així: 566MaAlPa!

Aquesta contrasenya ja és més complexa però mnemotècnicament no t’hauria de resultar complicada de recordar.

Si accedeixes a diferents serveis, és recomanable fer servir una contrasenya diferent per a cadascú, si això es fa molt difícil de gestionar, podries aplicar el mateix algoritme que has aplicat abans però afegint alguna informació del servei que t’ajudi a diferenciar-lo de la resta.

Recorda però, que el mètode més habitual per a capturar la teva contrasenya és mitjançant el phishing: normalment  quan tu mateix facilites el teu codi i contrasenya en fer cas de falsos correus on et demanen aquestes dades.

Per la companyia SplashData, aquesta seria la llista de les pitjors 100 contrasenyes de 2017.

Sigues original, tria bé la teva contrasenya i mai facis servir la de la UB per accedir a altres serveis!

 

Fals correu amb assumpte “UB SECURITY”

Aquest dimarts 31 d’octubre ha entrat, en alguns comptes de la Universitat, un correu phishing força perillós en estar redactat en català i incorporant el logo de la Universitat.

L’assumpte del correu és “UB SECURITY” i demana clicar sobre una URL (enllaç a una pàgina web) per activar “la nostra seguretat”. Tal i com podeu veure a l’imatge, si  posem el ratolí a sobre l’enllaç, la URL és diferent i ens envia a una pàgina de fora de la UB!

També podem observar que, tot i estar redactat en un català força correcte, el correu incorpora algunes paraules en anglès que ens han de fer sospitar de manera immediata.

Ara ja està filtrat l’accés a aquesta pàgina dins de la UB, però vigileu si llegiu aquest correu des de fora de la Universitat.

Si heu rebut un correu com el de l’imatge, no en feu cas i esborreu-lo.

Si heu rebut el correu i heu clicat a l’enllaç i us ha portat a una pàgina on heu introduït les vostres credencials, canvieu immediatament la contrasenya. En cas de dubte, contacteu en el PAU perquè us ajudi a fer-ho.

Com sempre, no cliqueu mai en enllaços sospitosos i abans d’introduir les vostres credencials, comproveu SEMPRE que la URL de la pàgina en la qual esteu es .ub.edu i que la pàgina és segura (surt un cadenat en color verd).

La imatge de la dreta mostra una URL falsa, la de l’esquerra és la legítima.

URL falsa, no és UB URL legítima, és UB

Petya: nou atac de ransomware

Torna a ser notícia un nou atac de ransomware o codi extorsionador (tipus de programari maliciós o malware que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos:arxius, fotos, vídeos, etc, ja que els xifra) que ha afectat  diferents empreses d’àmbit mundial, principalment a Ucraïna.

En aquest cas, es tracta d’una variant de la família anomenada Petya o Petrwrap.

El tipus d’atac és molt similar al que es va produir durant el passat mes de maig amb el ransomware WannaCry i aprofita bàsicament, les mateixes vulnerabilitats que aquest,  per tant,  les mesures de seguretat a adoptar són les mateixes que vàrem publicar en la notícia Ransomware Wannacry. mesures de seguretat a seguir.

L’atac va dirigit a sistemes Windows aprofitant alguna vulnerabilitat si l’equip no està actualitzat amb els últims pegats. La infecció pot arribar per correu electrònic, per la qual cosa hem de seguir les recomanacions per evitar qualsevol atac de phishing:

  • No obrir cap enllaç o adjunt que ens arribi per correu electrònic, amb qualsevol símptoma o patró que ens faci sospitar que no es tracta d’un correu normal tot i conèixer el remitent.
  • Comprovar sempre l’extensió de l’adjunt que s’envia i no fiar-se de la icona associada.
  • No habilitar o executar macros dels documents ofimàtics: words, excels …, inclús si el mateix programa ho sol·licita.
  • Mantenir el sistema operatiu, aplicacions ofimàtiques i navegadors actualitzats a l’última versió.
  • Mantenir activat el programa d’antivirus.

En cas de patir una infecció, apagueu immediatament l’equip, desendolleu-lo de la xarxa i aviseu al PAU.

Per a més informació consulteu la notícia publicada per la OSI.

Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU

Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Els mòbils pateixen els mateixos atacs que els ordinadors

Recentment ha aparegut la notícia que el malware Pegasus ha mutat i ja és capaç d’atacar els dispositius Android. Com hem d’interpretar això?

Pegasus és un malware o codi maliciós responsable d’un dels atacs més sofisticats duts a terme contra dispositius mòbils. El passat 2016 va actuar infectant l’iOS (el sistema operatiu dels iPhone) de la seva víctima, i actualment se’l vincula a tasques de ciberespionatge.

“Ha mutat”? Doncs sí. Com els virus biològics i com els virus informàtics. Algú l’ha reprogramat i ara es capaç d’atacar també els dispositius mòbils amb sistema operatiu Android. Entre l’iOS i l’Android conformen gairebé el 100% del mercat dels smartphone.

Els dispositius mòbils, a mesura que guanyen en prestacions i noves utilitats, també guanyen en vectors d’atac (maneres de fer-los mal).

És a dir, a més complexitat, més vulnerabilitats, més punts febles en el sistema operatiu o en les apps, la qual cosa els va apropant als ordinadors pel que fa a quantitat i tipologia  de ciberamenaces.

N’hi ha molts més de malware per a mòbils: els que se n’aprofiten de les operacions bancàries o de pagament que efectuem des del mòbil; els ransomware o extorsionadors que xifren el contingut; els tipus phishing que superposen la seva pantalla a la pantalla original del dispositiu; els que obtenen beneficis econòmics a través dels anuncis; etc… A tall d’exemple citarem les “capacitats” de Pegasus:

  • Extreure dades de les apps més comunes: WhatsApp, Skype, Facebook, Twitter, Gmail, Chrome…
  • Control remot del dispositiu fent servir SMS
  • Control del micròfon i de la càmera
  • Captura de pantalla
  • Anul.lació de les actualitzacions del sistema

Igual que amb els ordinadors, cal una bona praxi. Aquí us deixem el “Decàleg de Seguretat” que aconsella el CCN (Centro Criptológico Nacional):

Save

Save

Save

Correus fraudulents: pistes per detectar-los

Recentment estan entrant a la Universitat una sèrie de correus amb programari maliciós (malware) amb l’assumpte “Factura” i un nom del remitent i adreça de correu electrònic que pot anar canviant.

El procés d’infecció es realitza a través d’un CryptoLocker, que es un malware del tipus troià dirigit a sistemes Windows. Encripta diferents arxius emmagatzemats en discs locals i unitats de xarxa

Tot i les mesures de seguretat que, des de l’Àrea de Tecnologies apliquem per detectar i filtrar  correu fraudulent entrant, es tracta d’un problema que va creixent i que ens obliga, com a usuaris i receptors de correus a estar alertes i ser desconfiats de qui i què ens enviem.

Quines pistes ens han de fer sospitar que es tracta d’un correu fraudulent?

  • El correu ens arriba d’un remitent i/o d’una adreça de correu desconeguda.
  • L’assumpte del correu és massa genèric: “Factura”,  “Documento” ,  “Devolución” ,”Recibo” …
  • Amb el correu s’envia un adjunt o un enllaç per descarregar-lo.
  • El fals document té una extensió sospitosa. Normalment seria un .doc, .docx, .odt, .pdf. Si és un .zip o un .exe ja ens ha de cridar l’atenció i sospitar que, en descarregar-lo i/o executar-lo estem activant el codi maliciós.
  • Conec al remitent però el contingut del correu no té gaire sentit per a mi i inclou  un adjunt o enllaç, llavors el millor que podem fer és contactar  amb el remitent per confirmar si el correu l’ha enviat ell o no.

-Exemple d’un correu fraudulent-

Com hem mencionat molts cops en aquest blog, prevenir és millor que curar. Aquí van una sèrie de consells sobre seguretat:

  • No obriu cap adjunt si no teniu la certesa de la seva autenticitat.
  • Desactiveu l’opció de Windows que amaga les extensions conegudes dels fitxers.
  • Tingueu una còpia de seguretat en un dispositiu diferent i no endollat al vostre equip. Si disposem d’una còpia de seguretat, per molt que ens encriptin els arxius del nostre equip, sempre podrem tenir-los a resguard.
  • Sigueu desconfiats en el contingut dels correus. Tot i que no ha estat el tema d’aquesta entrada, cal fer una menció als correus tipus phishing, on se’ns demanen les nostres credencials, ja que per desgràcia són cada vegada més nombrosos.

En cas de dubte, contacteu amb el PAU. Si es tracta d’un correu encara no filtrat i fraudulent es filtrarà i se us demanarà que l’esborreu.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save