Hablar de Fraude bancario en un podcast de ciberseguridad. ¿Tan importante es el dinero? Pues sí, no os vamos a descubrir nada que no dijese el ilustre Francisco de Quevedo: Más valen en cualquier tierra (Mirad si es harto sagaz) Sus escudos en la paz Que rodelas en la guerra. Pues al natural destierra Y Leer másBCS014 – Fraude bancario[…]


La entrada BCS014 – Fraude bancario aparece primero en AVpodcast.

Hablar de Fraude bancario en un podcast de ciberseguridad. ¿Tan importante es el dinero? Pues sí, no os vamos a descubrir nada que no dijese el ilustre Francisco de Quevedo:


Más valen en cualquier tierra

(Mirad si es harto sagaz)

Sus escudos en la paz

Que rodelas en la guerra.

Pues al natural destierra

Y hace propio al forastero,

Poderoso caballero

Es don Dinero.

BCS014 – Fraude bancario

La presentación de este episodio corre a cargo del nuevo compañero de AVpodcast Rubén Pascual, autor del podcast Proyecto Ocularis. El primer podcast de temática científica de esta red. Con el nombre del podcast, sobran las definiciones, pero por si acaso os contaremos que Rubén es oftalmólogo y el podcast trata sobre oftalmología, es decir, sobre la salud del sentido de la vista. Un podcast muy recomendable que acompaña al blog de igual nombre.


Hechas las presentaciones, vayamos al meollo del asunto: el fraude bancario. Aunque el título es algo específico, trataremos diversos aspectos relacionados con la ciberseguridad y la seguridad de la información que afectan a nuestros bolsillos, o mejor dicho a las cuentas que tenemos en el banco. También mencionaremos los típicos tipos de fraude a que se enfrentan las entidades bancarias y financieras.


Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo, blog, en iTunes o en ivoox.


Índice

00:00 – Inicio.
01:27 – Petya o NoPetya
18:33 – Error 503: Seguridad y Privacidad en Redes Sociales
1:05:07 – El consejo: Bloquear puertos USB
1:15:28 – Despedida, Proyecto Ocularis y JPOD15 en Alicante

Petya o NoPetya

En este episodio nos centramos en una única noticia: el Ransomware Petya, que al final resultó ser NoPetya. Contamos lo que sabemos de él, sus orígenes, su forma de actuar y lo comparamos con Wannacry. No sólo hablamos de las cuestiones técnicas, sino que tratamos también las estratégicas dado que cada vez parece más claro que se trata de una APT (Amenaza Persistente Avanzada) cuyo objetivo era Ukrania. Y decimos esto porque Ukrania ha sufrido el 75% de los casos de infección de NoPetya a nivel mundial.


Las claves de NoPetya, al igual que con Wannacry, son la dualidad Ransomware-Gusano. Pero en el caso de NoPetya parece que se trataba de una herramienta mucho mejor desarrollada y con un vector de ataque inicial bastante distinto.


Os dejamos más información y enlaces de interés en un artículo que escribimos en Proyecto Albedo al respecto de NoPetya.


Error 503: Fraude Bancario

Como comentábamos al principio, el dinero es lo que más nos duele. Trabajamos para ganarlo y lo necesitamos tanto para bienes y servicios de primera necesidad como para lujos y caprichos. Hoy en día, aunque siguen existiendo las monedas y los billetes, el dinero es electrónico. Se gestiona por los sistemas informáticos de banca y entidades financieras, públicas y privadas. Por eso la importancia de la ciberseguridad en un sector como el financiero, que ya en 2015 sufrió un incremento del 183% en los ataques mediante malware. Y hablamos sólo de las empresas financieras y banca, no de sus clientes.


Dividimos la sección en dos partes. La primera relativa al perfil del usuario, ya sea particular o empresa que puede verse engañado o estafado por cibercriminales que le vigilen o le quieran robar, tanto dinero como información.


Recordad que para teléfonos móviles con Android, os recomendamos usar CONAN. La aplicación de análisis de riesgo de vuestro teléfono. Es gratuita y ha sido desarrollada por el Instituto Nacional de Ciberseguridad (INCIBE).


En la segunda parte enumeramos los tipos clásiácos de fraude que se dan contra la industria financiera. Podéis ver la lista de estos tipos de fraude en la web de la Asociación contra el Fraude, a cuya presentación del informe sobre el fraude en 2016 asistió Raúl.


Durante el Error 503, hablamos de como ver los certificados de las web que visitamos. A continuación os dejamos un screener de Chrome sobre cómo verlos.

El consejo: Bloquear puertos USB

En el consejo de este episodio planteamos las ventajas de bloquear los puertos USB para evitar el uso de dispositivos de almacenamiento externos como discos duros o memorias USB.


Comentamos que los principales objetivos de este bloqueo sirven para reducir los riesgos a que se expone nuestro parque informático e información. Muy resumidamente: para impedir la ejecución de malware y para evitar el robo de información.


A continuación os dejamos un par de formas de hacerlo en computadoras con sistema operativo Windows.


Equipos individuales

Cuando trabajamos con equipos independientes, es decir, sin gestión centralizada, podemos bloquer los puertos USB desde el registro de Windows. Para ello deberemos trabajar desde una cuenta de usuario con privilegios de administrador y, por razones de seguridad y en cumplimiento de la Ley de Mínimos Privilegios, los usuarios operarán siempre con cuentas normales. De este modo los usuarios no podrán rehabilitar los puertos USB.


Si pulsamos la combinación de teclas Windows+R nos aparecerá un cuadro de diálogo. En el campo de texto escribimos regedit y pulsamos enter para acceder al editor del Registro de Windows.


Una vez ahí tenemos que buscar la siguiente ruta como si de carpetas de archivos se tratase:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor


Una vez localizada, si modificamos la clave Start asignándole el valor 4, deshabilitaremos los USB. Los restauraremos volviendo a asignar el valor 3. Así de fácil.

Bloquear USB desde RegEdit

Infraestructura con Active Directory

El método antes mencionado puede aplicarse también mediante directivas de grupo (GPO) si hacemos un script que modifique el registro de windows y lo aplicamos desde el controlador de dominio. Pero veamos la otra forma de hacerlo aprovechando las herramientas propias de Active Directory.


Para ello, en el servidor (el controlador de dominio) accedemos al gestor de políticas de grupo, dentro de nuestro dominio buscamos el lanzador de directivas y creamos una con el nombre que deseemos, por ejemplo Gestionar hardware. Le damos click derecho para editar y en la nueva ventana seleccionamos la configuración de equipos, Sistema y Dispositivos externos o Removable Storage Access. A la derecha aparecerán las distintas políticas.


Podemos habilitar las directivas relativas a los dispositivos externos bloqueando permisos de lectura, escritura y ejecución. Así impedimos cualquier uso que se pueda dar a ese tipo de discos o memorias si se conectan a equipos de nuestra red.

Bloquear discos USB con GPO de Active Directory

Otros enlaces de interés

Charla en Hack&Beers PaaS – Phishing as a Service. Donde se comentan muchas técnicas que se pueden emplear para engañarnos con flasas webs, enlaces, URLs, etcétera.
Debate sobre Fraude online en Palabra de Hacker.
Del vídeo anterior, un extracto de Agelucho sobre Qué son los muleros bancarios y las consecuencias de esta estafa
Proyecto Ocularis: podcast y blog sobre oftalmología de AVpodcast.
JPOD17: web oficial de las 12º Jornadas de Podcasting.

Métodos de contacto

Twitter: @BitaCiber
Facebook: Bitácora de Ciberseguridad
Email: ciberseguridad @ avpodcast . net
Web: www.avpodcast.net/ciberseguridad

Seguridad de la información y ciberseguridad.


El programa en el que tratamos la seguridad de la información desde un punto de vista práctico y asequible para concienciar sobre los peligros de no proteger adecuadamente nuestros recursos informáticos e información. Producido por Proyecto Albedo y presentado por Sergio R.-Solís y Raúl Fernández.

Un podcast 100% libre de virus y para todos los públicos.

SUSCRÍBETE en Apple PodcastsAndroid - Ivoox - Spotify - RSS

La entrada BCS014 – Fraude bancario aparece primero en AVpodcast.

Twitter Mentions