Sophos: final de suport per a les versions Mac OS X 10.6 i 10.7

sophosMac2La versió de Sophos Endpoint Security and Control que distribueix la UB per a ordinadors Macinstosh, no tindrà suport del fabricant  a partir de la data 31 d’octubre de 2015 per a les versions 10.6 (Snow Leopard) i 10.7 (Snow) del sistema operatiu Mac OS X. És possible que durant un temps breu encara es facin actualitzacions de seguretat.

Les versions 10.8, 10.9 i 10.10 de Mac OS X no tenen una data definida de final de suport per part del fabricant Sophos.

La versió 9.x per Mac Home Edition  disponible a la seva web, suporta des de la versió Mac OS X 10.6 en endavant. El producte és gratuït per a instal·lacions particulars. La seva instal·lació no té cap cost però, no té cap mena de suport per part del fabricant.

Des de l’ Àrea TIC recomanem que si teniu ordinadors amb aquestes versions (10.6 i 10.7), us instal·leu la versió gratuïta.

Nous instal·ladors Sophos

sophos-1En la pàgina d’antivírics teniu les noves versions dels instal·ladors de l’antivíric corporatiu Sophos. Aquesta versió suporta la nova versió Windows 10 de Microsoft, així com les versions anteriors Vista, 7 i 8.1.

Recordeu que tenir un antivíric instal·lat i actualitzat es obligatori als equips de la UB. Teniu diferents instal·ladors segons els equips siguin del PAS o PDI, si els equips son portàtils corporatius o pels vostres ordinadors particulars. Recordeu també, que el correu i determinades pàgines web son ara la principal font d’infecció dels equips. Si us plau, no obriu missatges de correu sospitosos i no cliqueu enllaços que no siguin de llocs reconeguts.

 

 

Vigilem amb les apps!

Des de RedIRIS ens han donat avís de que en Google Play Store,  que és la plataforma de distribució digital d’aplicacions (apps) per als dispositius mòbils amb sistema operatiu Android, s’han detectat apps que simulen aplicacions desenvolupades per les universitats de l’estat espanyol, entre altres, la Universitat de Barcelona.

La UB actualment té publicades diferents apps a la Google Play Store:

googlePlay1Si anem a qualsevol d’elles veiem que l’aplicació és propietat de la UB perquè el nom de la universitat apareix sota el nom de l’aplicació. És tracta doncs d’una aplicació totalment fiable que ens podem descarregar.

googlePlay2 googlePlay4

Aquesta app, de la qual us prevenim, en canvi, no és propietat de la UB tot i fer servir un disseny, logo i imatges de la Universitat. El propietari no és “Universitat de Barcelona” sinó “Business Stock Exchange Corporation”.

googlePlay3

Amb l’avís rebut, la UB  i altres institucions afectades han denunciat aquesta aplicació i Google Play Store ja l’ha retirada del mercat.

El nostre consell és que desconfieu d’aquestes aplicacions que no són de la Universitat i que en cap cas hi accediu posant les vostres credencials. Tot i que descarregar-se l’aplicació sembla que no té cap efecte nociu més enllà de publicitat no desitjada, és  preocupant la facilitat per confondre a l’usuari d’on i què s’està descarregant.

Ara potser només és publicitat no desitjada però no sabem si demà la finalitat d’aquestes apps sigui més malintencionada.

Millora de la seguretat als servidors hostatjats al CPD de la UB

Els servei d’hostatgeria d’infraestructures d’ordinadors servidors permet a l’usuari col·locar un servidor a la sala CPD de la UB amb el serveis de:

  • Alimentació elèctrica
  • Aire condicionat
  •  Xarxa i Internet
  • Infraestructura de Seguretat

secServidorsDegut a la gran quantitat de vulnerabilitats i intents d’explotar aquestes vulnerabilitats detectades als servidors hostatjats al CPD de la UB, s’ha fet una actuació de millora de manera que el tràfic dirigit a aquests servidors s’analitza amb un tallafocs que aplica una política de seguretat a la xarxa sobre aquests.

La política de seguretat consta de regles bàsiques de seguretat pel funcionament normal del servidor i regles específiques de seguretat.

Les regles específiques de seguretat es consensuaran pròximament amb cadascú dels responsables per tal de publicar a la xarxa exterior de la UB els mínims serveis necessaris i, a la vegada, estar protegits d’amenaces alienes.

Si vostè és un responsable d’un servidor hostatjat al CPD de la UB, rebrà un correu electrònic amb un formulari on especificar els serveis que es volen protegir i els que no es volen publicar a l’exterior.

És important omplir aquest formulari per no quedar exposat a atacs aliens i possibles problemes de seguretat futurs.

Avisos de certificats no segurs

Des de fa un temps, en obrir l’OWA des del navegador Chrome, potser us ha aparegut un avís d’identitat no verificada.

certificatChromeUn certificat digital és un document digital mitjançant el qual un tercer confiable (una autoritat de certificació) garanteix la vinculació entre la identitat d’un subjecte o entitat i la seva clau pública. En el cas de servidors web, els certificats s’utilitzen per encriptar la comunicació entre el servidor i el client web i garantir la identitat del lloc.

A la UB, l’autoritat emissora és Terena, que des d’octubre de 2014 ha canviat la seva cadena de certificats per fer-la més segura. Els certificats anteriors a aquesta data, que són els que tenim actualment, es consideren insegurs en navegadors més restrictius com Chrome (altres navegadors també actuaran de la mateixa manera en un futur).

A l’Àrea de Tecnologies  ja hem iniciat el procés de sol·licitud dels nous certificats que s’aniran implementat de manera progressiva i procurant que l’impacte en el servei sigui el mínim per l’usuari. En el cas concret del correu cal instal·lar el nou certificat  a cadascuna de les màquines que formen part de la infraestructura del servei de correu electrònic.

Informar-vos que, tot i l’avís, podeu accedir a l’OWA o a altres serveis amb seguretat, es tracta d’un avís informatiu, en cap cas restrictiu.

Per saber-ne més:

 

Fi del suport NPAPI a Google Chrome

chrome42Amb l’ última actualització del navegador Chrome (versió 42 del 16 d’abril de 2015),  s’ha deshabilitat el suport als connectors NPAPI per defecte. La Màquina Virtual Java i el connector Microsoft Silverlight són alguns dels connectors afectats.

Google addueix problemes de seguretat i de bloquejos amb aquests connectors que perjudiquen el rendiment i augmenten la complexitat del codi.

L’actualització de Google Chrome, en una instal·lació estàndard, es realitza de manera automàtica, per la qual cosa molts usuaris poden haver-se trobat ja amb el problema.

A la Universitat de Barcelona l’afectació no és menor: la Màquina Virtual Java és utilitzada per algunes aplicacions d’administració electrònica, especialment  les que impliquen l’ús de la signatura electrònica basada en certificats digitals. A més, el gestor de correu web OWA (Outlook Web Access) que dóna servei a PDI, PAS i personal extern fa servir  Microsoft Silverlight en alguna de les seves funcionalitats, com adjuntar fitxers.

Des de gener del 2015 ja es va deshabiltar el suport a la majoria de connectors NPAPI, però es va allargar el funcionament per als connectors més emprats (Java, Silverlight, Facebook Video, Google Earth, …) demanant a l’usuari l’aprovació explicita per a la seva execució. A partir d’aquesta última actualització, el bloqueig es permanent sense avís a l’usuari. Fins al setembre de 2015 hi ha la possibilitat d’activar aquest tipus de connectors de manera manual. A partir d’aquesta data ja no es podran fer servir més. Val a dir que el suport a aquest tipus de connectors ja es va deshabilitar per a la versió linux del navegador Chrome al maig del 2014.

Recomanem, pel bon funcionament de les aplicacions que requereixin aquests connectors, utilitzar altres navegadors com Mozilla Firefox, Internet Explorer o Safari.

Més informació:

Ransomware: una amenaça que segueix creixent

El ransomware, de l’anglès ransom o rescat, és un tipus de malware o programari maligne com els virus. Actua segrestant les nostres dades pel mètode del xifratge i demanant-nos un pagament monetari a canvi de tornar-les a desar tal com estaven. És a dir, que xifrant-los ens converteix els fitxers en un garbell inintel·ligible amb la falsa promesa de desembolicar-ho tot quan paguem.

L’alerta davant d’aquesta amenaça, que va començar l’any passat amb el virus CryptoLocker, encara continua i és més alta que mai. Des d’aleshores han aparegut molts virus més, tots de la mateixa família: CryptoWall (amb 3 versions diferents conegudes), CryptoDefense, CryptoTorrent, TorrentLocker i les seves variants de Carta Certificada, CryptoGraphic Locker, BAT_CRYPTOR, CTB-Locker (fins a 2 versions diferents), ZeroLocker, CryptoFortress,…

Demanem la vostra col·laboració per impedir la propagació d’aquest malware per la Universitat. Les vies d’infecció són conegudes, per la qual cosa només seguint una sèrie de pautes bàsiques de seguretat es podrien prevenir pràcticament la majoria d’infeccions d’aquest tipus:

  •  Desconfieu de possibles missatges de spam i de phishing: Aneu amb compte amb els següents remitents de correu pretesament “oficials”: Hisenda, cossos de seguretat, correus, missatgeria i paqueteria, vendes per Internet, entitats bancàries. En poden aparèixer molts més, per descomptat.
  • Mantingueu sempre actualitzats el navegador i els seus plugins, el Sistema Operatiu, aplicacions com Java, Flash, Adobe i Office, i sobretot, l’antivirus. Amb això fareu front a les infeccions a través de pàgines web fraudulentes que es fan passar per qui no són, i també a través de virus especialistes en fer de porta d’entrada al ransomware.
  • Desconfieu dels anuncis-esquer: pornogràfics, ofertes i rebaixes de qualsevol mena, notificacions de premis, etc.
  • Mantingueu còpies de seguretat periòdiques de totes les dades importants i no confieu només en emmagatzemar aquestes còpies en dispositius externs del mateix ordinador, ja que alguns virus saben com accedir-hi.

Exemple de missatge del malware CryptoGraphic Lockercryptolocker2

Exemple de capçalera d’un fitxer xifrat (encrypted). Font http://howdecrypt.blogspot.com.es/fitxerEncriptat

Per a saber-ne més

No menyspreeu les metadades

Recentment ha sigut notícia la filtració als mitjans d’un document confidencial del Ministerio de Economia y Hacienda sense depuració prèvia de les metadades. Però… què són aquestes metadades? I per què cal depurar-les?

Les metadades no són més que informació addicional no directament visible continguda als documents ofimàtics i a les imatges. Aquesta informació pot ser de molt diversa índole: nom de l’usuari que ha fet el document, la seva adreça de correu, programa i versió emprats, a quines impressores s’ha enviat el document, per quins usuaris ha passat, configuració dels seus ordinadors, etc. I, quan es tracta d’una foto, podem trobar les coordenades geogràfiques d’on s’ha fet i quan.

És comprensible, doncs, que els hackers estiguin molt interessats en capturar aquestes metadades. Perquè per exemple, analitzant un nombre suficient de documents ofimàtics d’una organització no gaire curosa amb les metadades, és possible construir un mapa de les instal.lacions informàtiques (un “fingerprint”) i planificar un atac d’intrusió. O encara pitjor: amb les metadades de les fotos d’una persona (que, com fa tothom, les ha penjat a Internet), es pot arribar a comprometre la seva privacitat si es demostra que “tal dia, a tal hora”, no hi era a on havia de ser.

Donat el caràcter confidencial d’aquestes metadades no és d’estranyar que l’Esquema Nacional de Seguridad recomani prendre mesures per no fer-les públiques (o “comprometre-les”, en argot informàtic). És a dir, hem de netejar de metadades potencialment perilloses els documents ofimàtics i imatges abans de publicar-los a Internet o desar-los en llocs vulnerables.

Per tot Internet es poden trobar consells sobre com eliminar les metadades; pròximament us detallarem més els diferents procediments. Però primer de tot anem pam a pam, cal esbrinar si hi són, i quines són. Potser no són tan compromeses com ens havíem imaginat. La manera més fàcil i immediata és utilitzar el servei en línia Metashield Analyzer de la companyia Eleven Paths, que trobareu al final de la seva pàgina web.

metashieldNomés cal pujar el nostre document ofimàtic o imatge amb el botó “Select file“, pitjar el botó “Analyze“, i ens ensenyarà les metadades que conté. Aquesta URL és de confiança; no patiu per la confidencialitat.

Per saber-ne més.

Virus CryptoLocker: com funciona i conseqüències

El virus CrytoLocker és un programa maliciós de la família dels troians. Arriba als nostres ordinadors mitjançant un correu electrònic i ens “segresta” les nostres dades si tenim el sistema operatiu Windows.

Fa servir enginyeria social, és a dir, el correu sembla normal i a més d’un emissor de confiança. El cos del missatge ens informa d’un petit problema que podem solucionar clicant en un enllaç. Es descarrega un programa i aquest és el que s’apropia dels nostres fitxers. S’instal·la en el sistema i comença a xifrar els nostres documents. Quan acaba, mostra un missatge demanant diners per enviar-nos la clau i recuperar els documents originals.

                            Correu exemple amb un enllaç que conté el viruscriptolockerCorreusEs conegut des de l’any 2013 pels fabricants d’antivirus, però sempre hi ha versions noves que fins que no surti la detecció efectiva per part del fabricant d’antivirus, es propaga i fa la malifeta. Amb aquest virus en concret, tenim un problema afegit. Encara que l‘antivirus el detecti, si ha xifrat els nostres arxius, aquest son pràcticament irrecuperables. No hi ha garanties que pagant ens enviïn la clau per desxifrar els arxius. El sistema de xifratge fa que sigui impossible recuperar-los de forma manual provant claus. La solució és tenir còpies de seguretat dels nostres arxius. Aquestes còpies han d’estar fora del nostre ordinador: discos durs externs (no connectats en el moment de la infecció), discos com CD, DVD, etc. i discos durs en altres ordinadors.

Us passem un enllaç amb informació sobre un servei que, en versions anteriors, ha permès recuperar gratuïtament sistemes xifrats pel ransoware cryptoloker,  ofert per l’empresa FireEye.  Per aquesta versió no hem pogut comprovar si és funcional.

                               Pantalla exemple quan estem infectats pel viruscriptolockerPant.jpgLes nostres recomanacions són fer còpies de seguretat de les nostres dades, mai clicar a enllaços de correus que no hem sol·licitat, visitar pàgines segures i de confiança, descarregar fitxers de llocs segurs, tenir un antivirus a l’ordinador, activar el tallafocs de Windows com a mínim (si tenim coneixements avançats, podem instal·la un més potent), no treballar amb el codi d’administrador ni navegar per internet amb aquest codi i per últim, tenir sentit comú en l’ús de l’ordinador igual que el tenim a la resta de les nostres accions.

En cas que l’equip estigui afectat per aquest virus, obriu incidència amb el PAU .

Per saber-ne més:

 

Quant costa el ciber-crim a les organitzacions?

El passat mes d’octubre es van presentar els resultats de l’estudi anual que l’institut Ponemon porta a terme anualment per avaluar el cost del ciber-crim sobre les organitzacions, l’eficàcia de les mesures que es prenen per al seu control, i la tendència de les variables analitzades.

Entre els punts més rellevants de l’estudi d’enguany, i sempre des del punt de vista d’una organització educacional i de recerca de grans dimensions com és la UB, tenim:

  • L’impacte econòmic del ciber-crim sobre les organitzacions continua augmentant (un increment del 90% des del 2009) però no afecta per igual a cadascuna: el sector energètic i el financer són els que acusen més pèrdues, mentre que el de la salut és el que menys. El sector educacional i de recerca es troba en el grup dels menys afectats.
  • El nombre de ciber-atacs que s’arriben a concretar per companyia i per setmana també augmenta:
    • 2014 – 1,7
    • 2013 – 1,4
    • 2012 – 1,3
  •  Sens dubte, el tipus de ciber-crim que més dany fa és el que es du a terme des de dins de l’organització, més que els atacs provinents de l’exterior. L’única manera de mitigar aquest dany és recorrent a l’ús de tecnologies específiques de seguretat: controls perimetrals i tallafocs, eines de prevenció de pèrdua de dades, sistemes intel.ligents de seguretat, eines de gestió automàtica de polítiques, etc.
  • Les organitzacions amb major nombre de llocs de treball (>20.000), evidentment, són les que tenen les pèrdues econòmiques més grans en aquest escenari però, sorprenentment, les organitzacions més petites (sobre els 1000 llocs de treball) són les que tenen la ratio “pèrdua econòmica / lloc de treball” més elevada.

Tipificació emprada per als ciber-atacsciberatacGrafic

  • L’impacte econòmic d’un ciber-atac augmenta amb el nombre de dies que l’organització empra en contenir-lo. Aquest nombre de dies depèn del tipus d’atac; s’ha registrat un màxim de 58 dies i un mínim de 2 o 3.
  • Quan s’analitza l’import econòmic que les organitzacions destinen a les 6 capes de seguretat de les TIC (xarxa, dades, aplicacions, recursos humans, recursos físics i màquines-host) el resultat sorprèn: per què s’inverteix tan poc en la capa d’aplicacions, que hauria de ser la més resistent i tant, en comparació, en la de xarxa?

Durant la ronda de preguntes van preguntar al ponent, en Larry Ponemon, Ph. D., per “l’atac que més cal témer”. La resposta va ser la “SQL injection”. L’autor de l’estudi considera que aquesta modalitat d’atac amb la qual es fa executar codi maliciós contra una base de dades SQL està a l’arrel d’un volum molt significant de la totalitat dels ciber-atacs.

Per saber-ne més visiteu la web