Nou servei de VPN

Amb motiu de la modernització impulsada per l’ATIC, us volem presentar el nou servei de VPN (Xarxa Privada Virtual) de la UB. Aquest nou servei (vpnub.ub.edu) presenta millores importants respecte a l’anterior (vpn.ub.edu): més seguretat, servei redundat i integrat en la estructura de la UB.

El servei de VPN està adreçat a tot el PAS i PDI de la UB, i permet connectar-se als recursos interns de la UB des d’internet.

També es permet accedir a VPN des de wifi/eduroam. Per utilitzar-lo, cal estar connectat a internet. Només el primer cop caldrà instal·lar-se un programari: el client GlobalProtect.

L’antic servei VPN deixarà d’estar actiu el pròxim 15 de desembre. Per tant no funcionarà la connexió a l’antic servidor vpn.ub.edu ni els clients de VPN (Pulse Secure i Network Connect) per connectar amb el nou servei vpnub.ub.edu.

Per saber més sobre aquest servei i la instal·lació dels nous clients, consulteu la pàgina d’ajuda del nostre web.

Per qualsevol dubte, problema o malfunció, contacteu amb el PAU.

Estafa per correu simulant “Sextorsió”

Hem tingut notícia de correus fraudulents que han arribat a alguna bústia del correu electrònic corporatiu de la UB.

Es tracta de correus que tenen l’objectiu d’enganyar i extorsionar a l’usuari amb un suposat enviament  d’imatges i vídeos de contingut sexual a tots els seus contactes si no realitza un pagament en bitcoins en un termini curt de temps.

Suposadament, aquests vídeos i imatges haurien  estat gravats mentre l’usuari visitava pàgines amb contingut pornogràfic.

Els missatges normalment estan en anglès, però també poden estar escrits en castellà. De vegades, en el cos del missatge s’inclou una contrasenya que pot ser (o no) de l’usuari per donar-li més veracitat a l’amenaça.

Què has de fer si has rebut un correu d’aquest tipus?

  1. Contacta amb el PAU i fes-nos arribar el correu per prendre les mesures de seguretat necessàries.
  2. No contestis al correu electrònic, perquè això serveix als ciberdelinqüents per saber si el compte de correu està actiu i poder enviar nous correus fraudulents en el futur. Esborra’l.
  3. Si en el missatge hi ha una contrasenya i correspon a una que fas servir per accedir a qualsevol lloc, canvia-la immediatament.
  4. No paguis cap quantitat de diners als extorsionadors.
  5. Si per qualsevol motiu has accedit al xantatge i has realitzat el pagament, has de reunir totes les proves que puguis (com ara captures de pantalla, missatges, correus, etc.) i contactar amb la policia.

Què has de saber?

  1. Els ciberdelinqüents no han sostret cap contrasenya de la UB.
  2. Els equips personals de la UB no han estat infectats amb cap mena de codi maliciós per aquest fi.
  3. En tractar-se d’un intent d’estafa, el teu equip no ha estat infectat, no s’han aconseguit cap dels teus contactes, ni existeix cap vídeo o fotografia.
  4. Entra a la pàgina web https://haveibeenpwned.com/ i introdueix la teva adreça de correu, comprova si ha estat compromesa i a través de quina aplicació o lloc.

Exemple de correu

Per saber-ne més

Noves funcionalitats a l’antivíric Sophos

L’antivíric Sophos, del qual la UB disposa de llicència corporativa per a tots els equips de la UB i també per a ús domèstic (particular)  per al PAS i PDI, presenta noves i importants funcionalitats en la seva última versió:

  • El mòdul ‘Exploit Prevention’ (Explotació de vulnerabilitats) contra els virus i atacs del tipus ‘ransomware’ (segrestadors). Aquest nou mòdul verifica que el procés de xifratge i altres activitats siguin correctes, si alguna no ho és, s’aturen els processos.  Això permet recuperar els fitxers xifrats, ja que es fa una còpia de seguretat abans del xifratge.
  • Altres funcionalitats a destacar: Els navegadors també estan supervisats per fer una navegació segura i les aplicacions Java estan més protegides. A nivell més tècnic, les llibreries de funcions (DLL) només es carregaran des de carpetes de confiança i la CPU estarà protegida per impedir operacions sospitoses.

Què cal que faci per tenir l’última versió?

  • Si el teu equip està en el Directori Actiu de la UB (pots fer la comprovació anant al menú Inici del teu equip – Ordinador – Propietats, el camp Domini ha de tenir el valor da.ub.edu), no has de fer res, automàticament es configurarà l’equip perquè en la pròxima actualització de l’antivirus ja s’activi el nou mòdul.
  • Si el teu equip no està en el Directori Actiu i tens instal·lat Sophos, has de descarregar un petit programa des d’aquesta pàgina per forçar l’activació del mòdul nou en la pròxima actualització de l’antivirus. És recomanable fer una actualització manual de l’antivirus i a continuació fer un reinici de l’equip.

Si no tens Sophos, et recomanen que l’instal·lis per tenir el teu equip protegit.

Per a qualsevol dubte, contacta amb el PAU.

Activació de regles de control per spam

Si un compte @ub.edu és detectat com correu que fa spammer (generador de correu brossa o spam ) a partir d’ara serà marcat i bloquejat per evitar que continuï enviant correu.

Una vegada bloquejat, en intentar enviar un correu, el propietari del compte rebrà un correu informatiu avisant-lo què està passant. Continuarà rebent correus però no en podrà enviar.

Exemple del missatge informatiu

Perquè el meu compte s’ha marcat com spammer?

Una de les conseqüències de patir un robatori de les nostres credencials, és fer-les servir per enviar spam o correu brossa a altres comptes.

Entre les conseqüències negatives que això pot generar destaquem el descrèdit per a la persona propietària de l’adreça emissora robada (el contingut del correu que envia pot ser de tipus sexual, publicitari, de phishing …), la possibilitat que l’emissor sigui afegit a una llista negra (els seus correus sempre anirien al correu brossa dels receptors) i en general un increment del volum de missatgeria nociva que impacta negativament sobre el servei de correu i compromet la seguretat de les dades.

També existeix la possibilitat de ser detectats com a spammers si fem un enviament massiu de correus en poc espai de temps.

I què cal fer si rebo aquest correu informatiu?

El compte no es desbloquejarà fins que l’usuari no es canviï la contrasenya (consulteu  la pàgina d’ajuda per saber com fer-ho). Una vegada fet el canvi, caldrà esperar aproximadament 1 hora per poder tornar a enviar missatges amb normalitat.

Recordeu que mai heu de facilitar les vostres credencials per correu o per telèfon per evitar el seu robatori. No feu servir la mateixa contrasenya que teniu a la Universitat per accedir a altres serveis externs a aquesta.

Per qualsevol dubte podeu contactar amb el PAU.

Més mesures de protecció en el correu

El correu electrònic s’ha convertit en una de les eines principals en l’intercanvi d’informació i la seguretat d’aquest servei un dels reptes més importants per a la Universitat de Barcelona.

El passat mes d’abril vam aplicar unes millores en la configuració del correu electrònic de la UB. Ara, tots els correus @ub.edu entren directament a través d’Office 365 i fan ús de l’Exchange Online Protection (EOP). D’aquesta manera es protegeixen les nostres bústies en temps real, contra un nombre d’amenaces creixent com programari espia (spyware), pesca electrònica (phising) o suplantació (spoofing).

I com es tradueix això en les nostres bústies?

  • Rebem menys correu no desitjat a la nostra safata d’entrada.
  • Es redueix el risc de rebre correu maliciós.
  • Som avisats de correus dels quals es sospita que pugui haver-hi suplantació d’identitat (spoofing). Aquest és l’avís que apareix al principi del cos del missatge rebut: “Este remitente no superó nuestras comprobaciones de detección de fraude y es posible que no sea quien parece ser. Obtenga información acerca de la suplantación de identidad”.

En quin cas EOP sospita de suplantació (spoofing)?

Quan es detecta que un missatge té com a emissor un usuari @ub.edu i s’ha enviat des d’un servidor que no és de la UB o no està autoritzat per la UB.

Exemples de casos:

  • Un usuari utilitza el servei de  gmail, yahoo … per enviar correus simulant la seva identitat de @ub.edu. És una pràctica no recomanable i a evitar.
  •  Aplicacions o serveis no allotjats a la UB que envien correus com a comptes @ub.edu. En aquests casos, la persona responsable pot contactar amb el PAU per valorar la possibilitat de crear un subdomini UB al servei extern i tramitar les autoritzacions pertinents.
  • Respostes a correus de llistes de distribució no UB. On l’emissor del correu serà un usuari @ub.edu i el servidor de la llista no estarà autoritzat.

Hi ha correus marcats com a spoofing que poden anar a la carpeta de correu brossa.

És per aquesta raó que cal que reviseu de manera freqüent la carpeta de Correu brossa (en castellà Correo no deseado).

 Si ha entrat algun correu que és bo per nosaltres, el podem seleccionar i amb botó secundari del ratolí moure’l cap a una altra carpeta o seleccionar l’opció de Correu brossa i triar l’acció que més ens convingui.

Com eliminar les metadades en un arxiu Office

Una “metadada” és aquella informació inclosa en els fitxers digitals però que no forma part del contingut visible, alguns exemples són la data de creació, la data de modificació o l’autor del fitxer.

Hem de tenir en compte que cada tipus de fitxer tindrà les seves pròpies metadades, per exemple, mentre que un fitxer d’ofimàtica pot contenir l’autor del document, una imatge fotogràfica pot contenir informació del lloc on es va fer o fins i tot del model de la càmera que es va utilitzar.

Abans de penjar un document en un lloc públic o compartir-lo amb altres persones, és recomanable que elimineu les metadades si aquestes no aporten informació rellevant o són dades de caràcter personal.

Us expliquem com fer-ho pas a pas (per a versions Office 2010, 2013, 2016):

1 – Guardem l’arxiu.

2 – Anem al menú Fitxer  apartat Informació. Cliquem sobre Comprovar si hi ha problemes.

3 – Cliquem Inspecciona el document.

4 – Ens apareixerà la següent pantalla. Cliquem Inspecciona.

5 – Finalment només cal clicar Suprimeix-ho tot en els diferents paràmetres que apareixen.

Ara ja el podem guardar, si ens interessa, en format PDF, penjar-lo en un web i/o compartir-lo amb altres persones.

Notícia relacionada: No menyspreeu les metadades

Sigues original i tria bé la teva contrasenya

Cada any hi ha empreses que recopilen i fan públiques dades sobre milions de credencials robades als usuaris.

Amb aquesta informació es fan rànquings de les contrasenyes més populars i hackejades. El podi de 2017 no ha variat gaire respecte a anys anteriors i és, per aquest ordre:

  • 123456
  • Password
  • 12345678

A la UB ja apliquem unes regles per què la contrasenya que cada usuari s’assigna tingui un grau de complexitat que fa difícil que, mitjançant atacs de força bruta, sigui descoberta.

Tot i això, et volem fer una sèrie de recomanacions útils en el moment de triar una contrasenya:

  • Fes servir una contrasenya llarga.
  • No incloguis frases comunes.
  • No incloguis dades personals susceptibles de ser conegudes: nom, DNI, data de naixement…

Et recomanem que generis i apliquis un algoritme on combinis informació coneguda per tú, per exemple: agafa les últimes 3 xifres del mòbil (344), suma-li una constant que pot ser el teu número favorit (2), afegeix-li la primera síl·laba del nom de 3 cosins teus (Marc, Albert i Paula), la primera en majúscula i la segona no i després inclou un símbol. Quedaria així: 566MaAlPa!

Aquesta contrasenya ja és més complexa però mnemotècnicament no t’hauria de resultar complicada de recordar.

Si accedeixes a diferents serveis, és recomanable fer servir una contrasenya diferent per a cadascú, si això es fa molt difícil de gestionar, podries aplicar el mateix algoritme que has aplicat abans però afegint alguna informació del servei que t’ajudi a diferenciar-lo de la resta.

Recorda però, que el mètode més habitual per a capturar la teva contrasenya és mitjançant el phishing: normalment  quan tu mateix facilites el teu codi i contrasenya en fer cas de falsos correus on et demanen aquestes dades.

Per la companyia SplashData, aquesta seria la llista de les pitjors 100 contrasenyes de 2017.

Sigues original, tria bé la teva contrasenya i mai facis servir la de la UB per accedir a altres serveis!

 

Fals correu amb assumpte “UB SECURITY”

Aquest dimarts 31 d’octubre ha entrat, en alguns comptes de la Universitat, un correu phishing força perillós en estar redactat en català i incorporant el logo de la Universitat.

L’assumpte del correu és “UB SECURITY” i demana clicar sobre una URL (enllaç a una pàgina web) per activar “la nostra seguretat”. Tal i com podeu veure a l’imatge, si  posem el ratolí a sobre l’enllaç, la URL és diferent i ens envia a una pàgina de fora de la UB!

També podem observar que, tot i estar redactat en un català força correcte, el correu incorpora algunes paraules en anglès que ens han de fer sospitar de manera immediata.

Ara ja està filtrat l’accés a aquesta pàgina dins de la UB, però vigileu si llegiu aquest correu des de fora de la Universitat.

Si heu rebut un correu com el de l’imatge, no en feu cas i esborreu-lo.

Si heu rebut el correu i heu clicat a l’enllaç i us ha portat a una pàgina on heu introduït les vostres credencials, canvieu immediatament la contrasenya. En cas de dubte, contacteu en el PAU perquè us ajudi a fer-ho.

Com sempre, no cliqueu mai en enllaços sospitosos i abans d’introduir les vostres credencials, comproveu SEMPRE que la URL de la pàgina en la qual esteu es .ub.edu i que la pàgina és segura (surt un cadenat en color verd).

La imatge de la dreta mostra una URL falsa, la de l’esquerra és la legítima.

URL falsa, no és UB URL legítima, és UB

Petya: nou atac de ransomware

Torna a ser notícia un nou atac de ransomware o codi extorsionador (tipus de programari maliciós o malware que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos:arxius, fotos, vídeos, etc, ja que els xifra) que ha afectat  diferents empreses d’àmbit mundial, principalment a Ucraïna.

En aquest cas, es tracta d’una variant de la família anomenada Petya o Petrwrap.

El tipus d’atac és molt similar al que es va produir durant el passat mes de maig amb el ransomware WannaCry i aprofita bàsicament, les mateixes vulnerabilitats que aquest,  per tant,  les mesures de seguretat a adoptar són les mateixes que vàrem publicar en la notícia Ransomware Wannacry. mesures de seguretat a seguir.

L’atac va dirigit a sistemes Windows aprofitant alguna vulnerabilitat si l’equip no està actualitzat amb els últims pegats. La infecció pot arribar per correu electrònic, per la qual cosa hem de seguir les recomanacions per evitar qualsevol atac de phishing:

  • No obrir cap enllaç o adjunt que ens arribi per correu electrònic, amb qualsevol símptoma o patró que ens faci sospitar que no es tracta d’un correu normal tot i conèixer el remitent.
  • Comprovar sempre l’extensió de l’adjunt que s’envia i no fiar-se de la icona associada.
  • No habilitar o executar macros dels documents ofimàtics: words, excels …, inclús si el mateix programa ho sol·licita.
  • Mantenir el sistema operatiu, aplicacions ofimàtiques i navegadors actualitzats a l’última versió.
  • Mantenir activat el programa d’antivirus.

En cas de patir una infecció, apagueu immediatament l’equip, desendolleu-lo de la xarxa i aviseu al PAU.

Per a més informació consulteu la notícia publicada per la OSI.

Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU