Tag Archives: SoC

Alerta contra backdoor atacante de Apache Hadoop!

Dante-Passalacqua-Level3-itusersLima, 17 de mayo del 2013.— En las últimas semanas, los medios especializados en IT, han venido publicando informes acerca de una seria vulnerabilidad backdoor detectada en los entornos Apache Hadoop®!, en los cuales corren casi el 70% de los sitios corporativos del mundo. En esta entrevista a Dante Passalacqua, Vicepresidente de Level 3, nos comenta las acciones que está tomando Level3 ante este ataque

IT/USERS: Sr. Passalacqua, ¿qué nos puede comentar acerca de las recientes vulnerabilidades a nivel de backdoor en servidores Apache?

D.P.: En primer lugar, hay que hacer lo que llamamos un Assestment, tenemos que ver cuál es el alcance y el nivel de exposición ante este nuevo tipo de vulnerabilidad. Por la información que tenemos, pues este asunto se está manejando de manera muy reservada, se sabe que hasta el momento existen formas muy sofisticadas de manejar el servidor. Según los cálculos que tenemos, más del 70% de los websites del mundo corren en Apache o en versiones derivadas de esa plataforma.

IT/USERS: ¿De qué grado de sofisticación estamos hablando?

D.P.: Hay que ver primero qué versiones son las afectadas, normalmente en estos casos no son todas, hay que analizar cuál es el impacto, la gente que ha descubierto esto habla que efectivamente existe un exploit que puede tomar control remoto sobre el site y modificarlo de tal manera que pueda instalar malware o spyware, en los usuarios que legítimamente están accediendo al sitio que ha sido atacado. Lo que hace más complejo aún este riesgo, es la modalidad por la cual que se usa este exploit, que no es fácil de detectar a primera vista, requiere de un análisis de un tipo más sofisticado. Sin entrar a mucho detalle técnico, lo que han hecho es alterar parte del proceso del servidor en sí, pero de una manera que deja muy poca huella, no deja footprints que uno pueda analizar.

IT/USERS: ¿Y cómo se va enfrentar esta situación?

D.P.: Bueno, lo que se tiene que hacer en estos casos, es que cada empresa debe tomar medidas de acuerdo a su nivel de riesgo. Una de ellas, es que la gente de Apache ya está trabajando en esto y lo más probable es que vayan a sacar un release, que pueda bloquear esto muy rápidamente y esta es una de las cosas que yo siempre he elogiado de la comunidad Open Source y es el tiempo de respuesta que supera largamente, el de casi la gran mayoría de las corporaciones.

IT/USERS: ¿Es un Backdoor?

D.P.: Sí, es una de las modalidades más complejas, porque básicamente significa que el atacante, el hacker puede tomar prácticamente el control del servidor, sobre el cual está operando esta versión vulnerable de Apache y a través de ese control manipular a los clientes, para que reciban contenido que está específicamente empeñado para instalar en las PCs de estos usuarios Spyware, el riesgo es alto. Este es un caso que se categoriza de nivel de riesgo muy alto, porque puede tener un nivel de expansión muy rápido.

IT/USERS: ¿Cómo así puede expandirse, se supone que atacan Centros de Datos específicos?

D.P.: Lo que pasa es que hay que entender que Apache, es el líder indiscutible de servidores web en el mundo. Lo que no hay es una precisión, por lo menos hasta ahora, es qué versiones de Apache son vulnerables, porque a veces depende mucho de cómo ha sido configurado, no hay en este momento un disclousure que nos permita por lo menos hacer un análisis y es natural porque los que detectaron este backdoor, lo están haciendo según sus usos y costumbres. No se puede callar, pero tampoco gritarlo a los 4 vientos, porque estás incitando sin querer, a que la vulnerabilidad se expanda. Seguramente que ellos oportunamente, han comunicado al equipo oficial de Apache, para que puedan trabajar en la solución del asunto y salir con un parche lo antes posible.

IT/USERS: Sobre el particular ¿qué acciones está tomando Level 3?

D.P.: Nuestro SOC (Security Operation Center), que tenemos en Lima desde el año 2005, pioneros a nivel de Latinoamérica, tienen el encargo de monitorear la seguridad de múltiples compañías. Level 3 tiene como parte importante de su portafolio el Managed Security, la seguridad administrada, somos canales directos de las principales fuentes de información desde donde se obtienen las nuevas vulnerabilidades, en este momento la recomendación es simplemente hacia nuestros usuarios, que se mantengan informados y que estén muy vigilantes de cualquier cambio que perciban en sus servidores, hay herramientas que se pueden usar para mitigar y esto hay que tratarlo, caso por caso.

IT/USERS: ¿Caso por caso?

D.P.: Sí, no es algo que se pueda hacer masivamente, la dificultad que presenta esto es que, solamente aquellos clientes que tengan un sistema muy sofisticado de IDPs, (Intrusion Detection Protection), tienen la posibilidad de por lo menos contar con señales de advertencia de que hay algo ahí. Este ataque, como muchos, se basa en enviarle al servidor Apache, paquetes de comunicación o requerimientos (request), intencionalmente mal formados, de tal manera que causan un problema en el servidor http, detectar este tipo de tráfico, porque viene como lo llamamos “ofuscado” de manera escondida, en medio de otro tipo de tráfico, no es sencillo, no es una cuestión inmediata, no es como en otros casos que uno dice “puedo bloquear un puerto de acceso a mi servidor” y listo, se acabó el problema.

IT/USERS: ¿Es como una especie de mutación?

D.P.: Utiliza sí un estándar, probablemente la más común de ellas, un buffer overflow, no tengo el detalle, la mayoría de los Backdoors se basan en esto, tratan de contar un punto vulnerable, que un programa está esperando una determinada data en un cierto tipo de formato, le mandas cantidad de data en otros formatos, cantidades excesivas y causas un problema del lado del servidor y te permite abrir la brecha de seguridad, tomar el control y modificar información sensible.

IT/USERS: ¿Recomendaciones?

D.P.: En primer lugar hay que monitorear la situación, no hay que entrar en pánico, no es ni será la última amenaza. Este ataque es sin embargo fuera del estándar y no es algo que se pueda pasar por alto. Hay que estar muy vigilante de cualquier actividad sospechosa en los servidores, para esto, las empresas que cuenten con Seguridad Administrada, pueden llegar a tener una alerta temprana, nuestro SOC no es una garantía que se pueda detectar esto, por el tipo tan sofisticado del ataque, pero si es muy probable por el tipo de herramientas que nosotros tenemos en el SOC, darles por lo menos un nivel de advertencia temprana.

IT/USERS: Dada la magnitud e importancia de este ataque ¿podríamos decir que es algo inusual?

D.P.: Todavía no contamos con estadísticas, de sitios ya realmente atacados con este tipo de variante de exploit. Lo que hasta ahora sabemos, es que el exploit existe, en un posible target muy grande, no tenemos detalles de qué versiones son vulnerables y no podemos precisar más el tipo de target y en este momento, por lo que se sabe, algunas de las principales herramientas para bloquear este tipo de tráfico, podrían no ser tan eficientes, por la forma como se ha diseñado el exploit, la sofistificación de su diseño, la forma de cómo puede enviar estos request, dañar y alterar el servidor http que es el corazón del servidor Apache, es bastante alto.

Entonces dependerá mucho de las reglas y del tipo de software de IDP, una de las cosas que suelen ocurrir en estos casos, si bien no podemos confirmarlo oficialmente, según los usos y costumbres, y nosotros lo hacemos en Level 3, que es cuando se detectan este tipo de amenazas, nosotros tenemos contratos con fabricantes que son especialistas en sistemas de IDP, para detección temprana, lo que hacemos es trabajar muy coordinadamente con ellos para analizar tráfico, brindarles muestras de tráfico, para que ellos puedan actualizar sus reglas de detección. Muy parecido a lo que ocurre con los virus, que se detectan cuando se descubren los ejecutables, extraes esa información, se las envías a los fabricantes de antivirus, ellos la analizan y reacciones.

Acerca de Dante Passalacqua

El Sr. Passalacqua es Ingeniero Industrial egresado de la Universidad de Lima. Ingeniero Certificado en Seguridad de Checkpoint CCSE y de Microsoft MSCE. Cuenta con estudios de Postgrado en Marketing de la Universidad ESAN. Tiene 29 años de experiencia en la Industria IT, los 21 últimos años en Telecomunicaciones, habiéndose desempeñado en diferentes puestos en empresas de primera línea. Actualmente es Vice Presidente de Level 3 Perú.

Acerca de Level 3

Level 3 Communications, Inc. (NYSE: LVLT) provee servicios de comunicaciones a nivel local, nacional y global para clientes empresariales, gubernamentales y mayoristas. El portfolio integral de soluciones gerenciadas y seguras de Level 3 incluye soluciones de fibra y de infraestructura; comunicaciones de datos y voz basadas en IP; servicios de Ethernet de área amplia; distribución de video y de contenidos; soluciones de data center y de servicios en nube. Level 3 presta servicios a clientes de más de 500 mercados en 55 países a través de una plataforma global de servicios apuntalada por redes de fibras propias en tres continentes y conectadas por extensas instalaciones submarinas. Para obtener más información por favor visite www.level3.com.

SISAP implementa iSIEM inteligencia central de Axxera

axxera-sisap-itusersSISAP implementa iSIEM de inteligencia central de Axxera para lanzar servicios de seguridad gestionados en Centroamérica

CIUDAD DE GUATEMALA, 04 de mayo del 2013.— Axxera y SISAP anunciaron que se asociarán para ofrecer servicios de seguridad gestionados en el mercado centroamericano. SISAP, un importante proveedor de seguridad de la información en Centroamérica, puso en marcha los servicios de seguridad gestionados el pasado 18 de abril de 2013 en la ciudad de Guatemala, Guatemala.

SISAP impulsado por la plataforma de Inteligencia Central de Axxera podrá ofrecer a sus clientes servicios de seguridad gestionados escalables y rentables. A través de esta alianza, los clientes ahora tendrán acceso a los servicios de un Centro de operaciones de seguridad (Security Operations Center, SOC) de última generación.

La plataforma de Inteligencia Central de Axxera proporciona características avanzadas tales como correlación, emisión integrada de boletos, un sistema integrado de informes de cumplimiento de seguridad, el marco ITIL y un Portal en español. Esto ayuda a reducir el tiempo que se necesita para identificar y mitigar los ataques avanzados que se observan con frecuencia en el entorno cibernético mundial de la actualidad. iSIEM de Inteligencia Central de Axxera ofrece una mayor visibilidad de la actividad de la red, los usuarios y las aplicaciones y les proporciona inteligencia a las organizaciones sobre las amenazas actuales y potenciales en todo el nivel de red, el nivel de aplicaciones y el nivel del sistema. Desarrollado sobre una Plataforma de Inteligencia Central altamente flexible, iSIEM de Inteligencia Central proporciona una solución de última generación que puede madurar con una organización, escalar para soportar una mayor infraestructura de seguridad, y ofrecer una experiencia de usuario común a muchos grupos de la organización.

El Director de Tecnología de Axxera, Bhaskar Sayyaparaju señala: “Axxera tiene una posición única como proveedor de servicios de seguridad habilitados por producto que permiten rapidez para comercializar, a los proveedores de servicios que buscan incorporar servicios de seguridad gestionados a su cartera de productos”.

El Director Ejecutivo de Axxera, Reddy Marri, comenta: “Estamos muy contentos de que la experiencia y el alcance de SISAP en el mercado de seguridad de Centroamérica, junto con la solución de seguridad de última generación de Axxera, puedan crear más oportunidades para ambas organizaciones”.

El Director de Servicios de Consultoría de SISAP, Marco Antonio Curley, expresa: “La gestión integral del riesgo en las organizaciones es una disciplina que comienza a integrarse a la estrategia de negocio. El lanzamiento de iSIEM que tuvo lugar hoy contribuye directamente a la gestión de los riesgos asociados con la infraestructura de TI que es el soporte para los procesos críticos de negocios”.

Mauricio Nanne, Presidente y Director Ejecutivo de SISAP, comenta: “En la región se ha observado un aumento en la madurez de la gestión de riesgos de la información, donde es necesario detectar y responder rápidamente a los incidentes en la seguridad de la información. La alianza con Axxera y el soporte de más de 50 ingenieros de procesos, productos y servicios de seguridad, nos permitirán proporcionar un servicio de seguridad gestionado de clase mundial en Centroamérica, con precios alineados a las economías de nuestra región”.

Acerca de Axxera

Axxera es una empresa privada con sede en Irvine, California – www.axxerainc.com.

Acerca de SISAP

SISAP es una empresa con 30 años en el negocio, de los cuales más de 15 años han sido en seguridad de la información y continuidad de negocio. Tenemos oficinas en Guatemala, El Salvador, Honduras, Costa Rica, Panamá y República Dominicana. SISAP tiene, desde hace más de 10 años, alianzas estratégicas con los proveedores mundiales más respetados de servicios de seguridad para ofrecer sus servicios a los clientes de todo el mundo. SISAP es una empresa privada con sede en Guatemala. www.sisap.com.

Toshiba Lanza Nuevo Fotorelé Ultra Pequeño

USOP4-TLP3306-toshiba-itusersProducto de alta tensión y alta corriente para usar en probadores y dispositivos de medición de semiconductores

TOKIO, 30 de diciembre del 2012.— Toshiba Corporation (TOKIO: 6502) ha lanzado una adición a su línea de fotorelés en paquetes USOP ultra pequeños, el TLP3306 de alta tensión y alta corriente. Además de su aplicación en una variedad de probadores de semiconductores de alta tensión, en especial los probadores SoC (sistema en chip), que requieren características de alta tensión, el nuevo fotorelé también es candidato para otras aplicaciones que incluyen control de batería y alimentación.

Aplicaciones

  1. Probadores de semiconductores
  2. Dispositivos de medición

Características clave

  1. Paquete USOP4 ultra pequeño (3,25 x 2,20 x 1,65 mm)
  2. Puede funcionar con 400 mA a 75V

Especificaciones principales

toshiba-usop4-itusers-specs

*Siga este enlace para recibir más información sobre este producto.
http://www.semicon.toshiba.co.jp/eng/product/opto/selection/topics/1267532_2411.html

Acerca de Toshiba

Toshiba es un fabricante diversificado, proveedor de soluciones y comercializador líder en el mundo de productos y sistemas electrónicos y eléctricos de avanzada. El Grupo Toshiba aporta innovación e imaginación a una amplia gama de negocios: productos digitales, entre los que se incluyen televisores LCD, computadoras notebooks, soluciones minoristas e impresoras multifunción (multifunction printers, MFP); dispositivos electrónicos, entre los que se incluyen semiconductores, productos y materiales de almacenamiento; sistemas de infraestructura industrial y social, incluidos los sistemas de generación de energía, soluciones comunitarias inteligentes, sistemas médicos y escaleras mecánicas y elevadores; y electrodomésticos.

Toshiba fue fundada en 1875 y actualmente opera una red global de más de 550 compañías consolidadas, con 202.000 empleados en todo el mundo y ventas anuales que exceden los 6,1 billones de yenes (74.000 millones USD). Visite el sitio web de Toshiba en www.toshiba.co.jp/index.htm