Aplicació de filtres d’accés a la UB

Davant dels nombrosos atacs informàtics que rep la Universitat rep des de l’exterior, s’estan prenent mesures per minimitzar l’impacte que en generen.

Alentiment en la xarxa, alentiment en el temps de resposta dels servidors, atacs en ports que tenen vulnerabilitats són alguns  exemples dels efectes provocats per aquests atacs.

Amb la finalitat de protegir el parc informàtic i  millorar el servei a tota la comunitat universitària, s’aplicaran filtres d’accés des de l’exterior cap a dins de la UB.

filtresL’aplicació dels filtres es farà durant els pròxims dimarts 21 i 28 de juny i comportarà que tots els serveis publicats a ordinadors de la xarxa interna de la UB (aules informàtiques, departaments, serveis i unitats) es tancaran i no seran accessibles  des de fora de la xarxa UB.

Per permetre que un equip (servidor) rebi tràfic des de fora de la xarxa de la UB, podeu demanar  la creació d’una regla en el tallafocs.

Què cal fer:

L’interessat ha d’enviar un correu electrònic des del seu compte @ub.edu al PAU  i facilitar les dades de contacte, adreça IP de la UB (161.116.xxx.xxx), adreça de fora de la UB (si cal) i vigència (1 any per defecte).

En cas de qualsevol dubte o problema contacteu amb el PAU o amb la vostra unitat informàtica de zona.

La meva contrasenya UB només a la UB

El 2012 la xarxa social LinkedIn, que allotja currículums i manté en contacte professionals de tot el món, va patir una violació de dades o data breach. Els usuaris de LinkedIn s’identifiquen amb una adreça de correu i una contrasenya triada per ells mateixos. Un total de 164 milions d’aquests identificadors van ser robats i van romandre ocults fins que al maig d’enguany es van posar a la venda a un mercat de la Web profunda o Deep Web.

No és estrany fer servir el nostre compte de correu @ub.edu per donar-nos d’alta a portals i serveis relacionats amb el món de la docència o del nostre perfil professional, la nostra ferma recomanació però, és que, quan accedim a webs no UB i ens identifiquem amb el compte ub,  triem una contrasenya diferent a la que fem servir a la UB.

En el cas de LinkedIn, més de 1500 comptes de correu de la UB es troben entre les dades que s’han fet públiques (“dades compromeses”).

I jo, estic afectat?

pwnNoLa verificació és molt fàcil: entreu a la pàgina web https://haveibeenpwned.com/ i introduïu-hi una adreça de correu vostra sigui de la UB, de gmail, de yahoo, etc.

Si la pàgina es torna verda, us dirà que “good news”, significa que l’adreça de correu no s’ha vist compromesa.

pwnYesSi la pàgina es torna vermella, vol dir que aquesta adreça s’ha fet pública com a conseqüència d’algun data breach .

La mateixa pàgina ens informarà de  quin/quins llocs web han estat atacats i quan.

 

Què hem de fer?

Cal valorar diverses possibilitats:

  • Si no recordem haver-nos identificat per cap motiu en els llocs web que ens diu, pot ser que algú altre hagi fet servir la nostra adreça de correu i una contrasenya de collita pròpia per registrar-se en el lloc. Com que això és una usurpació de credencials, podem fer servir les eines del lloc web per donar de baixa el nostre compte i desvincular-lo del lloc.
  • Si realment ens havíem donat d’alta al lloc web de manera conscient, caldrà immediatament canviar-nos la contrasenya amb les eines del lloc web. La mateixa pàgina https://haveibeenpwned.com, quan es torna vermella, ja ens diu quines dades nostres han estat divulgades (“Compromised data”) i podrem valorar l’abast del perjudici.
  • Si, en el pitjor dels casos, ens vam identificar en algun lloc web amb una adreça de correu I LA SEVA CONTRASENYA ASSOCIADA, caldrà canviar immediatament aquesta contrasenya, ja que qualsevol hacker podria fer servir el nostre correu per cometre actes punibles.
  • En cas de tractar-se d’una adreça de correu ub.edu, no cal preocupar-se, ja que amb l’actual política de contrasenyes de l’Àrea TIC, que obliga a canviar-les cada 6 mesos, és gairebé impossible que encara tingueu la mateixa contrasenya que el 2012 (a menys que, per casualitat, l’hàgiu repetit i torni a ser la mateixa que el 2012, és clar).

Acabem aquesta entrada insistint en el fet de no fer servir MAI la mateixa contrasenya de la UB amb webs i serveis no UB on accediu amb el compte @ub.edu.

Nou cas de virus: Factura falsa d’Endesa

En aquesta entrada us volem alertar d’un nou cas de virus ransomware. El ransomware, de l’anglès ransom o rescat, és un tipus de malware o programari maligne. Actua segrestant les nostres dades pel mètode del xifratge i demanant-nos un pagament a canvi de tornar-les a desar tal com estaven.

Alerta si rebeu un correu amb un enllaç per consultar una factura. El remitent és una adreça molt semblant a la d’Endesa.

El correu inclou una factura amb un import elevat per espantar-nos i induir-nos a fer clic a l’enllaç de la falsa web. En lloc d’anar a la web es descarrega un arxiu en format zip.

-Exemple de falsa factura-

ransomEndesa

En executar el fitxer zip, el disc dur es xifra i les dades del disc es fan inaccessibles, és llavors quan se’ns demanen diners per poder desxifrar el disc sota l’amenaça d’esborrar tot el contingut si no es paga el rescat.

Endesa ha publicat un comunicat urgent per avisar als seus usuaris.

Què hem de fer?

  • Sempre fer les consultes a les pàgines web oficials,  en aquest cas Endesa, però demà pot ser qualsevol altra empresa, servei, organisme oficial …
  • No fiar-nos del remitent del correu, els falsos remitents fan servir adreces molt similars a les autèntiques.
  • No espantar-nos en rebre correus amenaçadors o alarmants.
  • Mai fer clic sobre enllaços sospitosos.
  • No obrir adjunts ni habilitar macros, tal com us vàrem informar en una entrada anterior.
  • Esborreu aquests correus immediatament.
  • Mantenir còpies de seguretat actualitzades amb les dades de l’equip.
  • Tenir l’antivirus sempre actiu i actualitzat.

Si desconfieu d’algun correu que rebeu, consulteu les pàgines on informem dels últims phishings detectats o contacteu amb el PAU

 

 

Nova versió de Sophos

S’està fent una actualització important de l’antivíric corporatiu Sophos. A causa de la quantitat de MB que es modifiquen, s’està fent de forma progressiva i per campus. Com sempre, l’actualització és transparent per l’usuari i només cal que reinicieu l’equip.

Quan apagueu l’equip en acabar la vostra feina, el següent dia ja el tindreu actualitzat. Si no ho féu habitualment, us recomanem que durant les dues o tres pròximes setmanes setmana ho féu cada dia.

sophos3La nova versió (10.6.3) millora el suport de Windows 10 (Microsoft Edge), controla el tràfic cap a servidors que intenten controlar l’equip i verifica que els fitxers que descarreguen són segurs consultant una llista de reputació.

Aquestes característiques requereixen com a mínim Windows 7, per tant recomanem que actualitzeu els vostres equips.

En relació als virus de tipus ‘ransomware’ (segrestadors), hem de dir que les connexions que es fan entre l’equip local i el servidor, que conté les claus privades per xifrar els documents, queden automàticament bloquejades per la millora de l’antivirus Sophos que controla el tràfic. Aquesta protecció intenta evitar la majoria d’infeccions d’aquest tipus, però hem de recordar que mai hem de clicar en enllaços sospitosos, obrir correus no esperats, etc. I per últim, recordeu fer còpies de seguretat les vostres dades.

Versions que Sophos deixa de suportar:

  • La pròxima versió de l’antivirus (10.6.4) prevista per a juny, ja no suportarà les versions Windows XP SP2 ni Windows 2003 SP1.
  • La fi del suport per a Windows Server 2003/2003 R2 SP2 serà en febrer de 2017.
  • Per a Windows XP SP3 no abans de desembre de 2016.
  • Els sistemes operatius per a Macintosh (Mac OS X) tenen aquest límit de suport segons versions:
    • 10.10/10.11, sense data de fi de suport.
    • 10.8/10.9, fins octubre de 2016.
    • 10.4/10.5/10.6/10.7, sense suport.

Per a més informació consulteu les pàgines d’Antivírics

Virus Locky: Com arriba, com actua, què cal fer

Des de l’Àrea de Tecnologies hem tingut avís d’algun correu que ha arribat  a comptes de la universitat amb el virus Locky, un virus ransomware,  que actua segrestant les nostres dades pel mètode del xifratge.

En aquesta entrada us expliquem com arriba, com actua i què cal fer.

COM ARRIBA

El xifrat d’arxius de virus Locky  és distribuït via correu electrònic amb un adjunt que té com a tema una factura adjunta, pot tenir diferents títols :“Invoice J-98223146”; “Factura FN53105269”; “Se incluye la factura aclarativa adjunta”… El missatge ens demana que obrim una factura adjunta (.DOC, .XLS, .ZIP).

Aquí teniu diferents exemples:

locky1locky2locky3COM ACTUA

L’ arxiu adjunt de correu electrònic conté un document de Word o un full de càlcul d’Excel,  sigui amb un script de macro o un objecte OLE incrustat que quan s’executa infectarà el PC.

La majoria d’aquests documents de Word maliciosos estan en blanc o amb caràcters estranys que el fan illegible com l’exemple:

locky4Per defecte, la “vista protegida” està habilitada i les macros estan deshabilitades.

Si el document s’obre amb la “visualització protegida” (a priori ha de ser el valor per defecte en Office 2010, 2013, 2016 i 365) demanarà habilitar les macros per poder-lo llegir

locky5Algunes versions intentem enganyar avisant que el document té  una clau RSA digital i que cal permetre l’edició i macros per veure el contingut.

QUÈ CAL FER

No habiliteu macros sota cap circumstància. Si desactiveu la visualització protegida, les macros s’habilitaran i serà infectat.

Com sempre cal extremar les precaucions: No obrir adjunts o clicar enllaços de remitents desconeguts ni facilitar mai les nostres credencials. Esborreu el correu directament.

Si desconfieu d’algun correu que rebeu consulteu la web on informem dels últims phishings detectats o contacteu amb el PAU .

Política de contrasenyes: garantia de seguretat

Al Jordi li acaben d’entregar el seu portàtil i ha d’assignar-se una nova contrasenya per iniciar sessió, en Jordi tria una de fàcil per poder-se recordar, en el nostre exemple, el nom del seu gat: “Perla”. Comprovem quan trigaria un atacant informàtic (hacker) en endevinar la seva contrasenya:

taulaDesxContr– Temps màxims (*) per desxifrar contrasenyes segons el seu grau de complexitat –

(*)Temps necessari empleat per un ordinador amb doble processador  (prova de 100.000.000  de contrasenyes per segon) . Font: Lockdown.co.uk

Les dades demostren que l’ús de contrasenyes febles facilita que aquestes puguin ser desxifrades d’una manera trivial en un període curt de temps.

Disposar d’una política robusta de contrasenyes aplicable als sistemes de la informació i aplicacions és una necessitat i una garantia de seguretat i privacitat.

La definició de la política de contrasenyes de la UB aplica les següents directives:

  • Els usuaris estan obligats a canviar la contrasenya com a mínim cada 6 mesos. Si abans de finalitzar aquest termini no s’ha fet el canvi, el sistema ens demanarà un canvi obligatori de contrasenya.
  • La longitud de la nova contrasenya serà de 8 caràcters com a mínim i d’un màxim de 16.
  • La nova contrasenya ha de disposar de com a mínim, una lletra en majúscula i una en minúscula, un caràcter numèric i un caràcter especial.
  • Els canvis de contrasenyes demanats seran generats automàticament amb les característiques recomanades per la UB i es comunicaran a l’usuari, el qual haurà de canviar-la en el primer ús que faci del compte o servei.
  • No es podrà repetir cap de les 6 contrasenyes anteriors utilitzades.

Addicionalment es recomana a l’usuari que eviti fer servir contrasenyes generades a partir de la informació personal: data de naixement, DNI, matrícula del cotxe, número de telèfon…

contr123456Totes aquestes mesures de seguretat són inefectives si l’usuari:
  • Dóna a conèixer la seva contrasenya per voluntat o per negligència.
  • Escriu la contrasenya en un post-it a la vista.
  • Comparteix el seu compte.

Si sospiteu o detecteu qualsevol intromissió en les dades del vostre equip o un ús indegut de la vostra identitat, si us plau, contacteu immediatament amb el Punt d’Atenció a l’Usuari.

Nou sistema d’identificació web

Durant el pròxim mes de maig  es posarà en marxa el nou sistema d’identificació web que millorarà les prestacions de l’actual sistema.

Un sistema d’identificació (en anglès conegut amb les sigles SSO de Single Sign On) és un mètode que permet a l’usuari identificar-se amb les seves credencials una única vegada  per accedir a diverses aplicacions o serveis web durant un període de temps determinat. Per exemple, si accedim a la Intranet, no cal tornar a entrar les nostres credencials per accedir al Campus Virtual, el sistema ja ens reconeix i ho fa de manera automàtica.

Des de l’Àrea de Tecnologies ja estem treballant en l’adaptació de totes les aplicacions web corporatives i altres serveis comuns que fan servir l’actual sistema d’identificació UB. Si teniu desenvolupaments propis que facin servir la identificació UB, cal que sapigueu que:

  • Si fan servir un accés diferent de l’estàndard, no funcionarà el nou sistema. Contacteu amb el PAU per saber que heu de fer.

 Exemple d’accés NO estàndard d’identificació
No funcionarà

 Accés estàndard d’identificació
  Sí funcionarà

 sso1  sso2
  • Així mateix, és necessari que el nou sistema conegui l’adreça web (URL) de l’aplicació que requereix identificació UB. Contacteu amb el PAU si voleu verificar que la vostra aplicació ja hi consta.

El nou sistema incorpora, entre altres, les següents funcionalitats:

  • Possibilitat de registrar-se amb diferents identificadors com DNI o UID, identificador local o adreça de correu electrònic.
  • Identificar-se amb certificat electrònic.
  • Ús de protocols d’autenticació estàndards.
  • Integració amb l’autenticació del núvol de Microsoft.

Per qualsevol dubte contacteu amb el servei del Punt d’Atenció a l’Usuari.

Equips desatesos: un risc a evitar

Un empleat d’una organització, amb accés a informació confidencial, rep una trucada  urgent que l’obliga a abandonar el seu lloc de treball, l’usuari marxa sense bloquejar l’equip, tot i que aquest es bloqueja de manera automàtica després 15 minuts, què podria passar en aquest interval de temps on l’equip no està bloquejat?

Possibles conseqüències:

  • Accés al correu:
    • Consulta de correus confidencials.
    • Enviament de correus ofensius a tercers sota el nom de l’usuari propietari del compte.
    • Cancel·lació de possibles reunions planificades.
  • Accés a informació confidencial sense permisos autoritzats.
    • La informació podria ser llegida, manipulada, eliminada o copiada per divulgar de manera il·legal i fer-ne un ús fraudulent en nom de l’usuari afectat.
  • Instal·lació d’un virus o qualsevol altra aplicació fraudulenta.
  • Fer ús dels recursos de la companyia de forma inadequada: impressores, sobrecàrrega de la xarxa …
  • Accedir a serveis de la Intranet amb el perfil de l’usuari.

bloqPC3Sempre que abandoneu el vostre lloc de treball, protegiu-lo envers accessos indeguts: bloquegeu l’equip! Feu servir el menú per blocar l’equip o la combinació de tecles Ctrl-Alt-Supr

bloqPC2

No serveix de res disposar de bons mecanismes de control d’accés, si un cop ja hem accedit, deixem l’equip sense protecció, accessible per qualsevol.

Si sospiteu o detecteu qualsevol intromissió en les dades del vostre equip o un ús indegut de la vostra identitat, si us plau, contacteu immediatament amb el Punt d’Atenció a l’Usuari.

Què són els pegats de seguretat de Microsoft i per què els haig d’aplicar?

Els pegats permeten mantenir actualitzats el sistema operatiu (Windows) i els programes de Microsoft com l’Office. Garanteixen la seguretat a mesura que es van descobrint vulnerabilitats i errades del sistema. Aquests forats de seguretat poden provocar, que en molts casos, atacants externs puguin accedir al nostre ordinador, a través de Windows, per prendre el control.

Els pegats de seguretat són fonamentals pel bon funcionament del nostre ordinador.

Existeixen diversos tipus d’actualitzacions:

  • Crítiques o importants
    • Ajuden a mantenir la seguretat i la privacitat de l’equip. Corregeixen errades crítiques del sistema.
  • Recomanades
    • Ajuden a mantenir el programari actualitzat i el rendiment òptim de l’equip.
  • Opcionals
    • Inclouen actualitzacions i programari addicional no imprescindible com fitxers d’idioma, controladors, etc. Poden ser instal·lats manualment.

Els segosn dimarts de cada mes, Microsoft agrupa les actualitzacions i, els equips d’una forma aleatòria, les descarreguen. De forma puntual, es poden distribuir pegats crítics en qualsevol moment, si hi ha un virus o un grup d’atacants aprofita una vulnerabilitat. Amb la versió 10 de Windows, aquest esquema ha canviat una mica. Els equips amb l’edició Home es descarreguen les actualitzacions automàticament i l’usuari no té control. En les versions professionals, encara es poden fer actualitzacions controlades.

pegats1La millor manera d’obtenir actualitzacions de seguretat de manera desatesa és activant les actualitzacions automàtiques.

Si tenim Windows 7, per exemple, hem d’anar a Inicio -> Tauler de control -> Sistema i seguretat -> Windows Update -> Cambiar configuración.

Recomanen l’opció de descarregar les actualitzacions i escollir quan instal·lar-les. L’opció totalment automàtica fa un reinici de l’equip sense avisar. Les actualitzacions es descarregaran en segon pla i depenent dels tipus de connexió que disposem, la mida i el nombre d’actualitzacions que s’estiguin descarregant, podem notar un alentiment de l’equip.

Sempre podem verificar si tenim actualitzacions pendents amb l’opció Buscar actualizaciones del menú de l’esquerra.

pegats2

No és recomanable desactivar les actualitzacions automàtiques malgrat que en algun moment puguin alentir l’equip.

Informació addicional:

Sophos: final de suport per a les versions Mac OS X 10.6 i 10.7

sophosMac2La versió de Sophos Endpoint Security and Control que distribueix la UB per a ordinadors Macinstosh, no tindrà suport del fabricant  a partir de la data 31 d’octubre de 2015 per a les versions 10.6 (Snow Leopard) i 10.7 (Snow) del sistema operatiu Mac OS X. És possible que durant un temps breu encara es facin actualitzacions de seguretat.

Les versions 10.8, 10.9 i 10.10 de Mac OS X no tenen una data definida de final de suport per part del fabricant Sophos.

La versió 9.x per Mac Home Edition  disponible a la seva web, suporta des de la versió Mac OS X 10.6 en endavant. El producte és gratuït per a instal·lacions particulars. La seva instal·lació no té cap cost però, no té cap mena de suport per part del fabricant.

Des de l’ Àrea TIC recomanem que si teniu ordinadors amb aquestes versions (10.6 i 10.7), us instal·leu la versió gratuïta.