Què són els pegats de seguretat de Microsoft i per què els haig d’aplicar?

Els pegats permeten mantenir actualitzats el sistema operatiu (Windows) i els programes de Microsoft com l’Office. Garanteixen la seguretat a mesura que es van descobrint vulnerabilitats i errades del sistema. Aquests forats de seguretat poden provocar, que en molts casos, atacants externs puguin accedir al nostre ordinador, a través de Windows, per prendre el control.

Els pegats de seguretat són fonamentals pel bon funcionament del nostre ordinador.

Existeixen diversos tipus d’actualitzacions:

  • Crítiques o importants
    • Ajuden a mantenir la seguretat i la privacitat de l’equip. Corregeixen errades crítiques del sistema.
  • Recomanades
    • Ajuden a mantenir el programari actualitzat i el rendiment òptim de l’equip.
  • Opcionals
    • Inclouen actualitzacions i programari addicional no imprescindible com fitxers d’idioma, controladors, etc. Poden ser instal·lats manualment.

Els segosn dimarts de cada mes, Microsoft agrupa les actualitzacions i, els equips d’una forma aleatòria, les descarreguen. De forma puntual, es poden distribuir pegats crítics en qualsevol moment, si hi ha un virus o un grup d’atacants aprofita una vulnerabilitat. Amb la versió 10 de Windows, aquest esquema ha canviat una mica. Els equips amb l’edició Home es descarreguen les actualitzacions automàticament i l’usuari no té control. En les versions professionals, encara es poden fer actualitzacions controlades.

pegats1La millor manera d’obtenir actualitzacions de seguretat de manera desatesa és activant les actualitzacions automàtiques.

Si tenim Windows 7, per exemple, hem d’anar a Inicio -> Tauler de control -> Sistema i seguretat -> Windows Update -> Cambiar configuración.

Recomanen l’opció de descarregar les actualitzacions i escollir quan instal·lar-les. L’opció totalment automàtica fa un reinici de l’equip sense avisar. Les actualitzacions es descarregaran en segon pla i depenent dels tipus de connexió que disposem, la mida i el nombre d’actualitzacions que s’estiguin descarregant, podem notar un alentiment de l’equip.

Sempre podem verificar si tenim actualitzacions pendents amb l’opció Buscar actualizaciones del menú de l’esquerra.

pegats2

No és recomanable desactivar les actualitzacions automàtiques malgrat que en algun moment puguin alentir l’equip.

Informació addicional:

Sophos: final de suport per a les versions Mac OS X 10.6 i 10.7

sophosMac2La versió de Sophos Endpoint Security and Control que distribueix la UB per a ordinadors Macinstosh, no tindrà suport del fabricant  a partir de la data 31 d’octubre de 2015 per a les versions 10.6 (Snow Leopard) i 10.7 (Snow) del sistema operatiu Mac OS X. És possible que durant un temps breu encara es facin actualitzacions de seguretat.

Les versions 10.8, 10.9 i 10.10 de Mac OS X no tenen una data definida de final de suport per part del fabricant Sophos.

La versió 9.x per Mac Home Edition  disponible a la seva web, suporta des de la versió Mac OS X 10.6 en endavant. El producte és gratuït per a instal·lacions particulars. La seva instal·lació no té cap cost però, no té cap mena de suport per part del fabricant.

Des de l’ Àrea TIC recomanem que si teniu ordinadors amb aquestes versions (10.6 i 10.7), us instal·leu la versió gratuïta.

Nous instal·ladors Sophos

sophos-1En la pàgina d’antivírics teniu les noves versions dels instal·ladors de l’antivíric corporatiu Sophos. Aquesta versió suporta la nova versió Windows 10 de Microsoft, així com les versions anteriors Vista, 7 i 8.1.

Recordeu que tenir un antivíric instal·lat i actualitzat es obligatori als equips de la UB. Teniu diferents instal·ladors segons els equips siguin del PAS o PDI, si els equips son portàtils corporatius o pels vostres ordinadors particulars. Recordeu també, que el correu i determinades pàgines web son ara la principal font d’infecció dels equips. Si us plau, no obriu missatges de correu sospitosos i no cliqueu enllaços que no siguin de llocs reconeguts.

 

 

Vigilem amb les apps!

Des de RedIRIS ens han donat avís de que en Google Play Store,  que és la plataforma de distribució digital d’aplicacions (apps) per als dispositius mòbils amb sistema operatiu Android, s’han detectat apps que simulen aplicacions desenvolupades per les universitats de l’estat espanyol, entre altres, la Universitat de Barcelona.

La UB actualment té publicades diferents apps a la Google Play Store:

googlePlay1Si anem a qualsevol d’elles veiem que l’aplicació és propietat de la UB perquè el nom de la universitat apareix sota el nom de l’aplicació. És tracta doncs d’una aplicació totalment fiable que ens podem descarregar.

googlePlay2 googlePlay4

Aquesta app, de la qual us prevenim, en canvi, no és propietat de la UB tot i fer servir un disseny, logo i imatges de la Universitat. El propietari no és “Universitat de Barcelona” sinó “Business Stock Exchange Corporation”.

googlePlay3

Amb l’avís rebut, la UB  i altres institucions afectades han denunciat aquesta aplicació i Google Play Store ja l’ha retirada del mercat.

El nostre consell és que desconfieu d’aquestes aplicacions que no són de la Universitat i que en cap cas hi accediu posant les vostres credencials. Tot i que descarregar-se l’aplicació sembla que no té cap efecte nociu més enllà de publicitat no desitjada, és  preocupant la facilitat per confondre a l’usuari d’on i què s’està descarregant.

Ara potser només és publicitat no desitjada però no sabem si demà la finalitat d’aquestes apps sigui més malintencionada.

Millora de la seguretat als servidors hostatjats al CPD de la UB

Els servei d’hostatgeria d’infraestructures d’ordinadors servidors permet a l’usuari col·locar un servidor a la sala CPD de la UB amb el serveis de:

  • Alimentació elèctrica
  • Aire condicionat
  •  Xarxa i Internet
  • Infraestructura de Seguretat

secServidorsDegut a la gran quantitat de vulnerabilitats i intents d’explotar aquestes vulnerabilitats detectades als servidors hostatjats al CPD de la UB, s’ha fet una actuació de millora de manera que el tràfic dirigit a aquests servidors s’analitza amb un tallafocs que aplica una política de seguretat a la xarxa sobre aquests.

La política de seguretat consta de regles bàsiques de seguretat pel funcionament normal del servidor i regles específiques de seguretat.

Les regles específiques de seguretat es consensuaran pròximament amb cadascú dels responsables per tal de publicar a la xarxa exterior de la UB els mínims serveis necessaris i, a la vegada, estar protegits d’amenaces alienes.

Si vostè és un responsable d’un servidor hostatjat al CPD de la UB, rebrà un correu electrònic amb un formulari on especificar els serveis que es volen protegir i els que no es volen publicar a l’exterior.

És important omplir aquest formulari per no quedar exposat a atacs aliens i possibles problemes de seguretat futurs.

Avisos de certificats no segurs

Des de fa un temps, en obrir l’OWA des del navegador Chrome, potser us ha aparegut un avís d’identitat no verificada.

certificatChromeUn certificat digital és un document digital mitjançant el qual un tercer confiable (una autoritat de certificació) garanteix la vinculació entre la identitat d’un subjecte o entitat i la seva clau pública. En el cas de servidors web, els certificats s’utilitzen per encriptar la comunicació entre el servidor i el client web i garantir la identitat del lloc.

A la UB, l’autoritat emissora és Terena, que des d’octubre de 2014 ha canviat la seva cadena de certificats per fer-la més segura. Els certificats anteriors a aquesta data, que són els que tenim actualment, es consideren insegurs en navegadors més restrictius com Chrome (altres navegadors també actuaran de la mateixa manera en un futur).

A l’Àrea de Tecnologies  ja hem iniciat el procés de sol·licitud dels nous certificats que s’aniran implementat de manera progressiva i procurant que l’impacte en el servei sigui el mínim per l’usuari. En el cas concret del correu cal instal·lar el nou certificat  a cadascuna de les màquines que formen part de la infraestructura del servei de correu electrònic.

Informar-vos que, tot i l’avís, podeu accedir a l’OWA o a altres serveis amb seguretat, es tracta d’un avís informatiu, en cap cas restrictiu.

Per saber-ne més:

 

Fi del suport NPAPI a Google Chrome

chrome42Amb l’ última actualització del navegador Chrome (versió 42 del 16 d’abril de 2015),  s’ha deshabilitat el suport als connectors NPAPI per defecte. La Màquina Virtual Java i el connector Microsoft Silverlight són alguns dels connectors afectats.

Google addueix problemes de seguretat i de bloquejos amb aquests connectors que perjudiquen el rendiment i augmenten la complexitat del codi.

L’actualització de Google Chrome, en una instal·lació estàndard, es realitza de manera automàtica, per la qual cosa molts usuaris poden haver-se trobat ja amb el problema.

A la Universitat de Barcelona l’afectació no és menor: la Màquina Virtual Java és utilitzada per algunes aplicacions d’administració electrònica, especialment  les que impliquen l’ús de la signatura electrònica basada en certificats digitals. A més, el gestor de correu web OWA (Outlook Web Access) que dóna servei a PDI, PAS i personal extern fa servir  Microsoft Silverlight en alguna de les seves funcionalitats, com adjuntar fitxers.

Des de gener del 2015 ja es va deshabiltar el suport a la majoria de connectors NPAPI, però es va allargar el funcionament per als connectors més emprats (Java, Silverlight, Facebook Video, Google Earth, …) demanant a l’usuari l’aprovació explicita per a la seva execució. A partir d’aquesta última actualització, el bloqueig es permanent sense avís a l’usuari. Fins al setembre de 2015 hi ha la possibilitat d’activar aquest tipus de connectors de manera manual. A partir d’aquesta data ja no es podran fer servir més. Val a dir que el suport a aquest tipus de connectors ja es va deshabilitar per a la versió linux del navegador Chrome al maig del 2014.

Recomanem, pel bon funcionament de les aplicacions que requereixin aquests connectors, utilitzar altres navegadors com Mozilla Firefox, Internet Explorer o Safari.

Més informació:

Ransomware: una amenaça que segueix creixent

El ransomware, de l’anglès ransom o rescat, és un tipus de malware o programari maligne com els virus. Actua segrestant les nostres dades pel mètode del xifratge i demanant-nos un pagament monetari a canvi de tornar-les a desar tal com estaven. És a dir, que xifrant-los ens converteix els fitxers en un garbell inintel·ligible amb la falsa promesa de desembolicar-ho tot quan paguem.

L’alerta davant d’aquesta amenaça, que va començar l’any passat amb el virus CryptoLocker, encara continua i és més alta que mai. Des d’aleshores han aparegut molts virus més, tots de la mateixa família: CryptoWall (amb 3 versions diferents conegudes), CryptoDefense, CryptoTorrent, TorrentLocker i les seves variants de Carta Certificada, CryptoGraphic Locker, BAT_CRYPTOR, CTB-Locker (fins a 2 versions diferents), ZeroLocker, CryptoFortress,…

Demanem la vostra col·laboració per impedir la propagació d’aquest malware per la Universitat. Les vies d’infecció són conegudes, per la qual cosa només seguint una sèrie de pautes bàsiques de seguretat es podrien prevenir pràcticament la majoria d’infeccions d’aquest tipus:

  •  Desconfieu de possibles missatges de spam i de phishing: Aneu amb compte amb els següents remitents de correu pretesament “oficials”: Hisenda, cossos de seguretat, correus, missatgeria i paqueteria, vendes per Internet, entitats bancàries. En poden aparèixer molts més, per descomptat.
  • Mantingueu sempre actualitzats el navegador i els seus plugins, el Sistema Operatiu, aplicacions com Java, Flash, Adobe i Office, i sobretot, l’antivirus. Amb això fareu front a les infeccions a través de pàgines web fraudulentes que es fan passar per qui no són, i també a través de virus especialistes en fer de porta d’entrada al ransomware.
  • Desconfieu dels anuncis-esquer: pornogràfics, ofertes i rebaixes de qualsevol mena, notificacions de premis, etc.
  • Mantingueu còpies de seguretat periòdiques de totes les dades importants i no confieu només en emmagatzemar aquestes còpies en dispositius externs del mateix ordinador, ja que alguns virus saben com accedir-hi.

Exemple de missatge del malware CryptoGraphic Lockercryptolocker2

Exemple de capçalera d’un fitxer xifrat (encrypted). Font http://howdecrypt.blogspot.com.es/fitxerEncriptat

Per a saber-ne més

No menyspreeu les metadades

Recentment ha sigut notícia la filtració als mitjans d’un document confidencial del Ministerio de Economia y Hacienda sense depuració prèvia de les metadades. Però… què són aquestes metadades? I per què cal depurar-les?

Les metadades no són més que informació addicional no directament visible continguda als documents ofimàtics i a les imatges. Aquesta informació pot ser de molt diversa índole: nom de l’usuari que ha fet el document, la seva adreça de correu, programa i versió emprats, a quines impressores s’ha enviat el document, per quins usuaris ha passat, configuració dels seus ordinadors, etc. I, quan es tracta d’una foto, podem trobar les coordenades geogràfiques d’on s’ha fet i quan.

És comprensible, doncs, que els hackers estiguin molt interessats en capturar aquestes metadades. Perquè per exemple, analitzant un nombre suficient de documents ofimàtics d’una organització no gaire curosa amb les metadades, és possible construir un mapa de les instal.lacions informàtiques (un “fingerprint”) i planificar un atac d’intrusió. O encara pitjor: amb les metadades de les fotos d’una persona (que, com fa tothom, les ha penjat a Internet), es pot arribar a comprometre la seva privacitat si es demostra que “tal dia, a tal hora”, no hi era a on havia de ser.

Donat el caràcter confidencial d’aquestes metadades no és d’estranyar que l’Esquema Nacional de Seguridad recomani prendre mesures per no fer-les públiques (o “comprometre-les”, en argot informàtic). És a dir, hem de netejar de metadades potencialment perilloses els documents ofimàtics i imatges abans de publicar-los a Internet o desar-los en llocs vulnerables.

Per tot Internet es poden trobar consells sobre com eliminar les metadades; pròximament us detallarem més els diferents procediments. Però primer de tot anem pam a pam, cal esbrinar si hi són, i quines són. Potser no són tan compromeses com ens havíem imaginat. La manera més fàcil i immediata és utilitzar el servei en línia Metashield Analyzer de la companyia Eleven Paths, que trobareu al final de la seva pàgina web.

metashieldNomés cal pujar el nostre document ofimàtic o imatge amb el botó “Select file“, pitjar el botó “Analyze“, i ens ensenyarà les metadades que conté. Aquesta URL és de confiança; no patiu per la confidencialitat.

Per saber-ne més.

Virus CryptoLocker: com funciona i conseqüències

El virus CrytoLocker és un programa maliciós de la família dels troians. Arriba als nostres ordinadors mitjançant un correu electrònic i ens “segresta” les nostres dades si tenim el sistema operatiu Windows.

Fa servir enginyeria social, és a dir, el correu sembla normal i a més d’un emissor de confiança. El cos del missatge ens informa d’un petit problema que podem solucionar clicant en un enllaç. Es descarrega un programa i aquest és el que s’apropia dels nostres fitxers. S’instal·la en el sistema i comença a xifrar els nostres documents. Quan acaba, mostra un missatge demanant diners per enviar-nos la clau i recuperar els documents originals.

                            Correu exemple amb un enllaç que conté el viruscriptolockerCorreusEs conegut des de l’any 2013 pels fabricants d’antivirus, però sempre hi ha versions noves que fins que no surti la detecció efectiva per part del fabricant d’antivirus, es propaga i fa la malifeta. Amb aquest virus en concret, tenim un problema afegit. Encara que l‘antivirus el detecti, si ha xifrat els nostres arxius, aquest son pràcticament irrecuperables. No hi ha garanties que pagant ens enviïn la clau per desxifrar els arxius. El sistema de xifratge fa que sigui impossible recuperar-los de forma manual provant claus. La solució és tenir còpies de seguretat dels nostres arxius. Aquestes còpies han d’estar fora del nostre ordinador: discos durs externs (no connectats en el moment de la infecció), discos com CD, DVD, etc. i discos durs en altres ordinadors.

Us passem un enllaç amb informació sobre un servei que, en versions anteriors, ha permès recuperar gratuïtament sistemes xifrats pel ransoware cryptoloker,  ofert per l’empresa FireEye.  Per aquesta versió no hem pogut comprovar si és funcional.

                               Pantalla exemple quan estem infectats pel viruscriptolockerPant.jpgLes nostres recomanacions són fer còpies de seguretat de les nostres dades, mai clicar a enllaços de correus que no hem sol·licitat, visitar pàgines segures i de confiança, descarregar fitxers de llocs segurs, tenir un antivirus a l’ordinador, activar el tallafocs de Windows com a mínim (si tenim coneixements avançats, podem instal·la un més potent), no treballar amb el codi d’administrador ni navegar per internet amb aquest codi i per últim, tenir sentit comú en l’ús de l’ordinador igual que el tenim a la resta de les nostres accions.

En cas que l’equip estigui afectat per aquest virus, obriu incidència amb el PAU .

Per saber-ne més: