Crisis de altura en Prosegur. La empresa de seguridad ha decidido destituir a los máximos responsables de Cipher, la filial encargada de los servicios de ciberseguridad y uno de las grandes apuestas de Christian Gut, el consejero delegado del grupo. Según aseguran fuentes próximas al 'holding', el pasado viernes se produjo el despido de Alejandro Blanco y de Guzmán Martín, presidente y jefe de operaciones de esta división, respectivamente, tras el 'hackeo' de sus servidores que sufrió a finales de noviembre de 2019.
|
etiquetas: prosegur , ciberseguridad
Me pregunto porqué estas empresas no ponen Linux en los desktops, que no es la panacea porque un idiota con manazas se abrirá camino siempre, pero al menos se reduce el número de ataques hasta que todas las empresas hagan lo mismo y los malos se empiecen a fijar en Linux.
A demás, cuando viene un comercial de Microsoft y le dice a tu jefe que windows es maravilloso y super seguro, ¿quén es el que sabe, el informático o el comercial que tiene título de Ingeniero Microsoft?
Mas parece las cabezas de turco que un cambio real en la filosofía que permitió ese hackeo,
encerrados en sótanos y bajos
Cuando ven un virus
Lo matan a porrazos.
Es jodido, pero imperdonable para una empresa se seguridad.
pideexige acceso alossus datos porque Él debe poder verlos, Deity mata un gatito.Igual en un futuro se migra a escritorios tontos con aplicaciones electron/JS/TCL-TK/clientes tontos y máquinas virtuales segmentadas en subredes con una seguridad máxima, pero habría que cambiar mucho la mentalidad.
Lo deseable sería que Office fuera diseñado como un módulo WASM, accesible mediante web, con almacenamiento remoto, pero hace falta bastante para ello.
Le pasó a Everis, telefónica, etc... No son ataques de spam sin más, porque a la que se detecta envío masivo, se clasifica más rápido el ataque.
Si eres target, vas a serlo con Windows o con Linux. Y créeme, un AD bien configurado te va a salvar el culo mucho más en un entorno empresarial que un parque de workstations Linux.
Pero vamos, si tú eres el objetivo, estás "aviao" tengas lo que tengas...
Que hay un ransomware? Backup instantáneo de hace dos horas, y gracias a los FS con COW la diferencia es y será mínima entre una y otra copia.
En casa los colgados como nosotros seguiremos con Slackware y similares, explotando el rendimiento. Pero en oficinas será así.
El vector de ataque se estudia y se lanza el ataque de ransomware...
Es muy fácil administrar y hasta sincronizar estaciones de trabajo Unix(o Linux obviamente) sin necesidad de aplicaciones específicas para ello... Basta un ldap y a lo sumo un rsync de vez en cuando y listo.
docs.slackware.com/howtos:slackware_admin:slackware_automation_using_a
Sobre Red Hat y configuraciones con systemd y soluciones, es peor que AD, pero llevado al extremo, es inmanejable.
Como digo, en el futuro primará la simplicidad y las soluciones de RH/NT van a reventar por su extrema complejidad. Si ya las soluciones de "nube" no son más que capas inmanejables con tecnologías de nombre rimbombante (hola Amazón), en cuanto salga una solución kiss los sysadmin van a mandar dicha complejidad al cuerno.
Pasó con Windows Media Player vs VLC/MPCHD y pasará con otros ámbitos. O simplemente, la interaz de Chrome vs otros navegadores. El propio Firefox nació como una ruptura frente al monstruo de Mozilla.
Un poco sensacionalista la verdad.
Luego, por encima del equipo está el directivo, que ni si quiera sabe lo que es una IP y que sólo se dedica a presionar con esto tiene que estar hecho para ayer.
Y esa mierda, ellos lo venden como si tuvieran contratado un ejército de hackers.
y que crear un acceso directo es una odisea.
Mi empresa es cliente pero solo de la seguridad "clasica" de vigilantes.
Por eso que cuando alguien mete la pata hasta el fondo, te entran una ganas locas de asesinar, pero en vez de eso le pides por favor con una voz muy suave que haga lo que pueda. Yo soy más destroyer y uso el sarcasmo.
#46 Existe ramsonware multiplataforma.
Envíame una versión para Slackware o para NetBSD, a ver si soy capaz de colarlo en mi PC desde otro remoto.
Sobre permisos, lo mejor montar /tmp y /home en particiones aparte, junto con /var y mandar al cuerno todo permiso SUID y de ejecución.
Existe un script de iptables para Slackware para equipos de escritorio.
www.slackware.com/~alien/efg/
Pero estos scripts ya están manejados desde ansible, y si en tu oficina no tienes un firewall serio (basado en PF), o cosas bestias de CISCO, estás muerto.
Yo tuve que impartir muchas clases por la "usabilidad" en procesos de migración, y el 99% eran innecesarias... exigencias sindicales, caprichos de personas que usaban mucho el Power Point, y otros por el estilo.
En serio... en muchos entornos empresariales en los que trabajé haciendo migraciones; los más viejos del lugar siempre decían cosas como: cuando teníamos un Mainframe y todo dios con terminales tontos, Solo teníamos un administrador de redes, un ayudante de backup y otro en prácticas... y ningún problema. Un día llegó un tipo se llevó al jefe a comer a no se donde y a la semana siguiente estaban por aquí entregando PC con Windows 95...
El departamento de backoffice pasó a tener 14 empleados fijos y nunca fueron suficientes... no les llegaba el día para atender los fallos de 1400 PC.
Y sobre todo quitar la tontería esa de ocultar la extensión. No es un Unix, no tiene libmagic o similares tipo MIME. Que lo asuman de una vez, es un puto desastre.
Que hagan como Apple con Mac OS 9. Patada al NT clásico, y que lo antiguo bajo Win32 se virtualiceo emule.
Lo pregunto, porque no lo se.
Es posible. Yo aludía a la falta de usabilidad que durante décadas administradores de redes (y personal de backoffice) Microsoft, han venido achacando a los OS del ecosistema UNIX (por mucho que ellos durante los últimos 15 años, siempre tienen a mano un stick USB con una Linux Live).
:~>uname -a
Linux darkstar 4.4.208 #1 SMP Wed Jan 8 15:23:19 CST 2020 x86_64 Intel(R) Pentium(R) CPU G630 @ 2.70GHz GenuineIntel GNU/Linux
Nada más faltaría que un sysadmin no tuviese las herramientas necesarias. Pero no insistamos más, Linux aún está lejos de ser útil para el usuario común en su día a día. Y los sysadmin huyen de instalar Linux en los ordenadores de los usuarios porque saben los problemas que van a tener.
Una vez un usuario que está en la red ejecuta cualquier cosa estás jodido.
Muchos pareceis pensar que el problema está en el daño que se hace a la máquina del usuario.
Si a alguien le cifran sus propios archivos (en un entorno UNIX) es que es muy patoso, sí. Y muy descuidado. Y los hay, pero eso en su portátil... en el corporativo, hacen lo que el administrador le permite... y si trabajan contra un servidor, lo que se le permite es casi nada. Hay que minimizar los riesgos.
En entornos UNIX (corporativos o empresariales) para que un malware de ese tipo llegue hasta un usuario, tiene que haber fallos en el FW y los administradores no suelen estar dormidos... y las políticas de backups se cuidan mucho...
Conoces algún caso de alguna empresa grande (con entorno UNIX/Linux/BSD), en el que se haya dado algún caso de "cifrado de archivos, solicitud de mordida y pago del chantaje"??
Yo no, pero estoy dispuesto a estudiar algún caso, para descubrir donde estuvo el agujero de seguridad.
Creo que conocemos a administradores de sistemas de entornos empresariales muy diferentes.
Pero supongo que es lógico. Yo desde el principio de los 90 siempre trabajé en entornos UNIX (los primeros, comerciales; después también con BSD y Linux). Y no conozco a administradores de sistemas que instalasen ningún otro OS que no fuera un UNIX o tipo UNIX en las computadoras de los usuarios.
Supongo que en otros entornos, será más lógico instalar otros OS a los usuarios; aunque los los administradores de sistemas usen OS del entorno UNIX en servidores de bases de datos, por mencionar ejemplos que conocí.
#39 #55 No, no sirve de nada porque el usuario más tonto puede haberla liado, pero habría que ver cómo estaba Prosegur. Trabajo para una empresa similar y casi todo está en Excel y Access con macros... Si el de seguridad permitía algo parecido en Prosegur, ya tenía un pie fuera.
Pues mira, te cuento: boton derecho, enlazar en... y listo. Alternativa: arrastrar y soltar. Al soltar te pregunta "¿mover, copiar o enlazar?" (no sabes la de veces que un usuario de windows se ha quejado de que le ha "desaparecido" algo y es que lo ha movido a quién sabe donde y como al arrastrar y sontar windows no pregunta, no se enteran).
Por otro lado, ¿cuántos usuarios de oficina han usado alguna vez un acceso directo?
Pero la potencia gorda esta en las GPOs y el hecho de que todo sea un objeto.
He trabajado en ambos mundos y coincido plenamente.
Si has tocado GPOs en AD deberías entender perfectamente cómo se usan y para qué.
Quiero que la configuración de iptables sea la misma para todas aquellas máquinas que cuelgan de una determinada rama del directorio LDAP. Pero por aplicación/ejecutable, no por puerto
Configuración de escritorio la misma para cada rama. En local, que no tire de un directorio remoto.
Desactivación de puertos USB por rama LDAP.
Gestión de grupos por rama LDAP. por ejemplo: conexión por SSH a determinados usuarios de un grupo a las máquinas de una rama LDAP.
Grupos globales a todas las máquinas del directorio LDAP.
Instalación de software por rama LDAP y características hardware de la máquina (Equivalentes a filtros WMI)
Y todo para un parque de 1000 máquinas distribuidas geográficamente , por poner un ejemplo concreto.
Y con un coste equivalente en tiempo al que tienes en AD.
Justamente a este tipo de cosas me refería: Tal vez, acostumbado a windows, intentas hacer las mismas cosas en linux. Pero en un sistema tan seguro como LInux, la configuración de iptalbes en una estación de trabajo es bastante irrelevante, aunque no veo dificultado en hacerlo. Otras cosas como instalación de software y demás se pueden resolver con scripts sencillos o incluso con rsync.
En principio no he tenido la necesidad de hacer las coas que nombras pero diría que si me pongo en menos de una semana podría implementar esas cosas en linux ya sea con software que viene hecho o escribiendo scripts de menos de 10 líneas.
A demás habría una ventaja: en Linux sería imposible que los usuarios se saltaran las restricciones que pongas sin desmontar el ordenador y poner el disco en otro.
Linux deriva de Unix que es un sistema multiusuario. Así que su funcionamiento natural es que el usuario sólo toca lo suyo y ni siquiera puede instalar software, ni configurar la impresora ni nada de nada. Hacen falta programas específicos hasta para permitirle pinchar una memoria USB y leerla. Eso es un inconveniente notable para usarlo como estación de trabajo, pero de ahí su seguridad.
Entonces: ¿por qué piensas que un linux en manos de incompetentes es más seguro que un windows en manos de incompetentes?
Porque hay que toquetear mucho y bastante mal para permitir a un usuario hacer cosas para las que el sistema no fue diseñado que pueda hacer.
#15 Los malos aprenden a rootear una máquina linux mucho antes que a copypastear un exploit para windows...
Y, lógicamente, aprenden con versiones viejas que tienen alguna vulnerabilidad. Y está bien, porque así aprendes cómo proteger tu sistema para que eso no ocurra.
www.itdigitalsecurity.es/actualidad/2019/06/prosegur-ciberseguridad-pr
En casa del herrero...