Forensic

Contenido Forensic

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 23/11/2023

El protocolo de puerta de enlace de frontera (BGP, por sus siglas en inglés) es fundamental para el funcionamiento de Internet tal y como lo conocemos, pues sirve para encaminar flujos de datos por las rutas óptimas, a través de varios saltos (o IP) diferentes. Sin embargo, su diseño no contemplaba la seguridad por diseño, lo que abre la puerta a amenazas de tipo BGP hijacking.

A través de este tipo de ataques, los actores maliciosos pueden redirigir el tráfico, provocando la pérdida de datos, como en Man-in-the-Middle, entre otros. Este artículo explora en profundidad este tipo de ataques, su impacto, y las contramedidas disponibles a través de mecanismos como RPKI, IRR y ROA.

Blog publicado el 16/11/2023

El OSINT (Open Source Intelligence) es una técnica que se centra en la recopilación, evaluación y análisis de información pública a través de distintos métodos y técnicas, con el objetivo de descubrir vulnerabilidades o recolectar información sensible que puedan llegar a ser amenazas. 

Cabe recalcar que la recopilación de datos no se denomina OSINT, se trataría de información en bruto. Una vez que se evalúa y trata esa información, se podría decir que realmente hablamos de inteligencia de fuentes abiertas (OSINT).

Inicialmente se ha utilizado en el sector militar y gubernamental. Su uso en OT, con disciplinas de esta como el SIGINT (Inteligencia de señales), el IMINT (Inteligencia de las imágenes) o incluso los ‘Sock Puppets’ (Perfiles falsos o intrusos en foros técnicos) está haciendo estragos debido a criticidad de estos equipos. La desinformación o la compilación de información técnica industrial sensible, son algunas de las graves consecuencias que se expone este sector.

Blog publicado el 09/11/2023

El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos. 

Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.

Blog publicado el 26/10/2023

La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.

La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.

Blog publicado el 02/10/2023

Este artículo introduce la forma en que ESXiArgs opera, y ofrece un enfoque para identificar y abordar la amenaza. Examinar las características y los comportamientos del ransomware, aporta una visión detallada de las tácticas que utiliza y cómo estas pueden ser detectadas en un entorno vulnerable. Además, explora estrategias y mejores prácticas para limpiar y desinfectar sistemas comprometidos, restaurando la confianza y la seguridad en la infraestructura afectada.

Blog publicado el 03/08/2023

La historia de la ciberseguridad está marcada por nombres que han dejado una huella indeleble en el terreno de las amenazas digitales. Entre ellos, Maze, Egregor y Sekhmet destacan como notables variantes de ransomware, cuyas similitudes van más allá de una mera coincidencia.
En este artículo, desentrañaremos las tácticas que estos ransomware empleaban, los mecanismos de cifrado que utilizaban y las estrategias de evasión y propagación que emplearon. La revisión de estos malware nos ofrecerá una visión más profunda sobre la amenaza persistente del ransomware, así como la importancia y la necesidad de reforzar nuestra postura de ciberseguridad.

Blog publicado el 06/07/2023

A finales de 2019, el ransomware Ragnarok (o Asnarok), apareció dejando una estela de víctimas digitales en su camino. El malware no solo cifraba los archivos y exigía un rescate, sino que también amenazaba con borrar y publicar los datos robados. Este artículo ofrece una visión profunda de Ragnarok, desde su diseño y motivación, hasta sus métodos de infección y propagación. Además, aporta diferentes métodos de respuesta y desinfección.

Blog publicado el 01/06/2023

LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

Blog publicado el 27/04/2023

Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos.
Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube.
Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.

Blog publicado el 13/04/2023

La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.