Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Nuestro nuevo Campus educativo v4 ya está listo!

Luego de varios meses de trabajo el nuevo Campus WiseCourses ha sido finalmente migrado desde el antiguo sistema. El nuevo Campus trae herramientas mucho más fáciles y agradables que estamos seguros te encantarán.

Su cuenta de usuario en WiseCourses.com ha sido migrada a WisePlant.com incluyendo a las insignias digitales y todos sus créditos acumulados. Podrá acceder a las nuevas versiones de los cursos que ha tomado con anterioridad y al abundante material complementario de cada curso.

Todos los cursos fueron actualizadosNuevos Cursos de Capacitación y Certificación

WiseCourses Campus v4Algunas de las Funcionalidades

  • Navegación mucho más intuitiva con un modo de enfoque para atender sin distracciones.
  • Aula virtual Integrada en el campus de WiseCourses.
  • Pizarras Digitales para trabajos grupales.
  • Anotador personal. Tome todas las anotaciones que precise durante el curso.
  • Ranking de Calificaciones. Tablero con las mejores calificaciones. Solo visible para los participantes suscriptos.
  • Audio/Video con calidad Dolby System. Calidad es la cuestión.
  • Laboratorios Virtuales Múltiples. Laboratorios virtuales físicos reales oficiales aprobados por ISA Training y Laboratorios Virtuales físicos reales con Zones & Conduits Manager.
  • Realice ejercicios con equipos reales. Ejercicios Prácticos desde su escritorio.
  • Abundante material complementario. Artículos, Whitepapers, videos, Webinars, estándares, y muchos otros.
  • Acceso a los Estándares Industriales: incluyendo ISA/IEC-62443, y otros.
  • Insignias Digitales, Reconocidas por Organizaciones.
  • Tres sistemas de créditos y puntajes.
  • Acumule créditos CEU, certificados aprobados por IACET.
  • Acumule puntos y reciba premios, reconocimientos, cupones de descuento, y otros.
  • Intercambio de experiencia con sus pares. Foros y blogs para compartir experiencias.
  • Emisión de Certificados Automáticos.
  • Coaching y Asesoramiento aun después de finalizando el curso.
  • Reuniones de estudio para los exámenes de certificación. Está estudiando para una evaluación y tiene dudas. No hay problema. Lo tenemos cubierto. Consulte sus dudas con expertos en cualquier momento. ¡Queremos que se certifique!

Cursos cerradosExclusivos para empresas

  • Traducción automática simultánea en línea a más de 30 idiomas.
  • Perfiles y Roles. Ideal para departamentos de Recursos Humanos que precisan supervisar el progreso de los programas de concientización y desarrollo de competencias.
  • Grabación de las sesiones. En la nueva plataforma las clases individuales son grabadas y están disponibles por tiempo limitado para los participantes exclusivamente.
  • Texto a Audio en el navegador. Convierte el texto en audio con un simple click.
Read More

Cumpla con todos los requerimientos de la fase de Assessment de la ISA/IEC-62443 sin herramientas adicionales

Zones & Conduits Manager consiste en una solución diseñada y pensada desde cero para satisfacer todos los requerimientos de la serie de normas ISA/IEC-62443, con el agregado de otras regulaciones, tales como, NIST, NERC, C2M2, y muchas otras. El sistema ZCM ha sido exclusivamente concebido para los ambientes industriales más críticos con sus tecnologías tradicionales.

ZCM ha sido diseñado por un grupo de expertos de Argentina y Estados Unidos y es producido en Estados Unidos de América (Patente Pendiente). El ZCM acumula una gran experiencia y conocimientos en sistemas de control, procesos industriales con más de 20 años de experiencia en el diseño e implementación de sistemas y proyectos de ingeniería de gran tamaño, expertos en Ciberseguridad Industrial, seguridad de procesos, seguridad de personas, y múltiples disciplinas de riesgo industrial en una gran diversidad de industrias.

A diferencia de las otras soluciones existentes del mercado basadas en un acercamiento exclusivamente de seguridad de la información de IT, ZCM permite cumplir con los requerimientos del dominio de la seguridad física, donde los incidentes cibernéticos pueden ocasionar daños a las personas y muertes, daños severos al medioambiente irreversibles en el mediano y largo plazo, pérdida de equipamiento industrial, y todos los múltiples receptores de riesgos.

La Ciberseguridad Industrial debe ser implementada de una forma integral y consistente con las demás disciplinas de riesgo industrial, afirma Maximillian Kon, CEO de WisePlant. No se puede mejorar una disciplina de riesgo en detrimento de las otras. En el ámbito industrial, la demanda por la disponibilidad, integridad y la bajísima tolerancia al riesgo son innegociables y desconocidas en el ámbito de la seguridad de la información. El ZCM permite identificar, modelar e interpretar a todos los Ciber-Activos Industriales, desde los instrumentos de campos hasta los servidores de red de planta, conectados o no a cualquier tipo de red industrial, de la forma en la cual han sido concebidos por los ingenieros.

El ZCM permite a los industriales calcular el riesgo cibernético industrial utilizando la matriz de riesgos corporativa de la planta, en vez de utilizar una muy cuestionable calificación de vulnerabilidades tecnológicas. El sistema ZCM además de monitorear los Ciber-Activos Industriales en tiempo real, permite a los industriales gestionar el riesgo cibernético industrial de una forma consistente con las demás disciplinas, determinando los niveles de seguridad (SL-T) definidos por la ISA/IEC-62443 para cada Zona y Conducto, entre muchas otras funcionalidades que son exclusivas de ZCM.

El sistema ZCM Server viene con tres módulos de Software, cada uno permite atender las necesidades específicas de cada una de las fases del ciclo de vida de la CiberSeguridad Industrial. Estos módulos son ASSESS, IMPLEMENT, y MAINTAIN. El primer módulo de software ASSESS es obligatorio y se suministra con el sistema base.

¿Le gustaría conocer más del Zones & Conduits Manager?

Cumpla con los requerimientos de la ISA/IEC-62443 y de otras regulaciones con facilidad, rapidez y efectividad!

Para conocer más de ZCM visite el siguiente enlace con acceso a las hojas de datos y folletos del sistema. Adicionalmente nuestros especialistas estará disponibles para responder a sus inquietudes, agendar una demostración u otras necesidades.

Read More

Sincrónico y asincrónico: La Nueva Normalidad

En el futuro previsible, los días de entrenamiento presenciales están llegando a un límite quedarán para ocasiones muy particulares. La situación del COVID-19 ha obligado a proporcionar capacitación en línea. Para desarrollar un curso Virtual manteniendo las cualidades de los cursos presenciales de forma virtual requiere una plataforma muy sólida, y a menudo es necesario combinar una herramienta síncrona (como una aplicación para videoconferencia) y un entorno asíncrono (como una plataforma de aprendizaje combinado).

¿Cual es la diferencia?

Al ‘trasladar’ un curso de capacitación en un espacio físico a un entorno en línea, deberá reunirse de dos maneras virtuales: (1) A través de la ruta sincrónica: encontrarse en vivo y cara a cara, en cuyo caso solo una pantalla separará a las personas entre sí. (2) A través de la ruta asincrónica: aprender independientemente y no comunicarse simultáneamente.

La combinación de oro

La herramienta asincrónica permite a los participantes estudiar materiales de capacitación en su propio tiempo e interactuar. Los mantendrá involucrados y los ayudará a prepararse mejor para las sesiones en vivo. Básicamente, la parte asincrónica interconecta todas las reuniones sincrónicas, convirtiendo su curso de capacitación en un todo coherente. Eso es muy útil, porque programar reuniones en vivo requiere mucho esfuerzo. Debe aprovechar al máximo las sesiones en vivo: deben girar en torno a la interacción social y las discusiones en profundidad.

Es todo cuestión de balance

Hay una línea delgada entre síncrono y asíncrono, y las dos áreas a menudo se mezclan entre sí. Supongamos que realiza una presentación en la que transmite principalmente información. Si lo graba y lo publica en la plataforma de aprendizaje combinado, todos pueden ver el video en su propio tiempo. Sin embargo, si se requiere más interacción, puede combinar síncrono y asíncrono, por ejemplo, organizando un seminario web en vivo (sincrónicamente) y luego cargándolo a la plataforma de aprendizaje combinado, para que los participantes que no pudieron asistir puedan verlo cuando les convenga, mejor (asincrónicamente).

Después de ver un video o estudiar materiales de capacitación, los participantes en el entorno asíncrono pueden hacer preguntas. Si les permite hacerlo en el panel de discusión en el entorno de aprendizaje combinado, dará lugar a la interacción. Todos pueden responder en el momento que más les convenga. Pero si los participantes responden casi simultáneamente, ¡se encuentran en una situación (casi) sincrónica!

WiseCourses Academy Campus | https://wiseplant.com/Campus/

Read More

Las operaciones globales de Honda son afectadas por un ataque cibernético

Honda ha dicho que está lidiando con un ciber ataque que está afectando sus operaciones en todo el mundo. “Honda puede confirmar que se ha producido un ciber ataque en la red de Honda”, dijo el fabricante de automóviles japonés en un comunicado. Agregó que el problema estaba afectando su capacidad para acceder a los servidores de su computadora, usar el correo electrónico y hacer uso de sus sistemas internos.

“También hay un impacto en los sistemas de producción fuera de Japón”, agregó. “Se está trabajando para minimizar el impacto y restaurar la funcionalidad completa de las actividades de producción, ventas y desarrollo”. La firma, que fabrica motocicletas, automóviles, generadores y cortadoras de césped, entre otros productos, dijo que uno de sus servidores internos fue atacado externamente. Agregó que “el virus se había extendido” por toda su red, pero no proporcionó más detalles.

Honda actualmente dirige una fábrica en Swindon, donde fabrica sus autos Civic, que se cerrará en 2021. La compañía ha confirmado que el trabajo en la planta del Reino Unido se ha detenido junto con la suspensión de otras operaciones en Norteamérica, Turquía, Italia y Japón.

Sin embargo, agregó que esperaba que algunos de los sitios afectados volvieran a estar en línea esta tarde o más tarde esta semana. Algunos expertos en ciberseguridad han dicho que parece un ataque de ransomware, lo que significa que los piratas informáticos podrían haber encriptado datos o haber bloqueado a Honda de algunos de sus sistemas de TI.

“Parece que se está utilizando un ransomware Ekans”, dijo Morgan Wright, asesor jefe de seguridad de la firma de seguridad Sentinel One. ‘Ekans, o Snake ransomware, está diseñado para atacar redes de sistemas de control industrial. El hecho de que Honda haya puesto la producción en espera y haya enviado a los trabajadores de la fábrica a sus hogares a la interrupción de sus sistemas de fabricación ”.

La compañía ha insistido en que no se han violado los datos y agregó que “en este momento, vemos un impacto comercial mínimo”. Honda emplea a casi 220,000 personas en todo el mundo en más de 400 compañías afiliadas del grupo.

No se sabe cómo los delincuentes se infiltraron en el sistema informático de Honda, pero la investigación sugiere que los ataques de ransomware están en aumento con los piratas informáticos que utilizan señuelos relacionados con Covid-19 para engañar a las víctimas para que descarguen documentos y archivos atrapados por explosivos.

La aseguradora Beazley dice que ha visto un aumento del 25% en los clientes afectados por ransomware en el primer trimestre de 2020 en comparación con el año pasado. Katherine Keefe, de la firma, dijo: “Los ciberdelincuentes se aprovechan de la mayor ansiedad de las personas durante esta pandemia, engañándolos para que hagan clic y compartan enlaces que roban información.

“Las organizaciones deben garantizar que sus sistemas y protocolos de seguridad estén actualizados y que los colegas que trabajan desde casa estén más atentos”.


Fuente: Link

Read More

Webinar explicativo sobre el curso de identificación y evaluación de riesgos cibernéticos industriales en zonas y conductos (2160)




Read More

Ataque cibernético golpea parcialmente las operaciones de Avon

“Avon está evaluando el alcance de este incidente y trabajando diligentemente para mitigar sus efectos, haciendo todo lo posible para normalizar sus operaciones”, dijo Natura & Co en una declaración de valores sin dar más detalles. La compañía no dijo cómo se vieron afectadas las operaciones de Avon y cuándo se resolvería el problema.

La Guía de Corredores de Bolsa de Brasil vio el anuncio como negativo, y agregó que el ciber ataque muestra “la debilidad del sistema de seguridad digital de la compañía”. Las acciones de Natura & Co cotizaban un 1,8% más bajo el martes a 40,46 reales después de alcanzar un mínimo de 39,88 reales antes. En mayo de 2019, Natura & Co se convirtió en el cuarto grupo de belleza más grande del mundo después de adquirir Avon Products.

Casi un año después, la compañía aumentó las sinergias totales esperadas para su adquisición a entre $ 300 y $ 400 millones anuales de forma recurrente, de $ 200 a $ 300 millones en enero cuando se completó la transacción. Pero los costos relacionados con la vinculación arrastraron el resultado final de Natura & Co en el primer trimestre, empequeñeciendo el tímido crecimiento de los ingresos durante la pandemia de coronavirus.


Fuente: Link

Read More

Explosión en refinería Petronas-Aramco en Malasia mata a cinco

El Complejo Integrado Pengerang, ubicado cerca de Kota Tinggi en el estado sureño de Johor, procesa alrededor de 300,000 barriles de petróleo crudo por día y tiene una capacidad anual de alrededor de 3.3 millones de toneladas.

El Departamento de Bomberos y Rescate del estado de Johor dijo que después de responder a una llamada de emergencia, su equipo llegó al sitio para encontrar un incendio significativo. Cinco personas murieron, una persona resultó gravemente herida por sufrir quemaduras graves y otra pudo escapar ilesa.

Una investigación sobre la explosión está en marcha. El propietario de la refinería, Pengerang Refining and Petrochemical (PRefChem), dijo en un comunicado que estaba trabajando en estrecha colaboración con las autoridades antes de agregar que el incendio ahora estaba bajo control.

PRefChem es una alianza estratégica de la compañía petrolera nacional de Malasia, Petroliam Nasional Berhad (Petronas), y Saudi Aramco, la compañía petrolera nacional de Arabia Saudita.

La explosión es el segundo incidente en el Complejo Integrado de Pengerang en menos de un año. En abril de 2019, dos miembros del personal resultaron heridos en una explosión e incendio en la unidad de desulfuración de residuos atmosféricos de la planta.


Fuente: Link

Read More

Explosión de pozo petrolero de Texas mata a tres, hiere a uno

Una explosión en un pozo petrolero mató a tres contratistas e hirió a una persona en los EE. UU. El 29 de enero. Uno de los trabajadores murió en el lugar mientras que otros dos murieron en el hospital en los días siguientes al sufrir quemaduras graves.

El pozo, propiedad de Chesapeake Energy Corporation, se encuentra en el condado de Burleson, a unos 160 kilómetros al noroeste de Houston. Según Chesapeake Energy, las operaciones de reparación y mantenimiento se estaban realizando en el pozo cuando ocurrió la explosión.

Un contratista permanece en el hospital recibiendo tratamiento después de ser transportado por aire después de la explosión. El equipo de monitoreo de aire se instaló una vez que se extinguió el incendio, sin embargo, las autoridades locales dijeron que no había riesgo para el público.

El estallido del pozo ocurrió alrededor de las 15:30 el 29 de enero, causando un incendio que estalló durante toda la noche hasta que los bomberos pudieron apagarlo al día siguiente.

Después de la explosión, la familia de uno de los fallecidos abrió una demanda por homicidio culposo en busca de alrededor de $ 1 millón de Chesapeake Energy, Forbes Energy Services, Eagle Pressure Control y Halliburton Co.


Fuente: Link

Read More

Necesitamos un estándar global para reportar ataques cibernéticos

Las amenazas cibernéticas son un desafío aparentemente imposible. Por su propia naturaleza, que cambian rápidamente, sin bordes, asimétricos, son ridículamente difíciles de predecir y administrar. No es de extrañar que el Foro Económico Mundial haya colocado una vez más a la ciberseguridad cerca de la parte superior de su última lista de riesgos globales . De hecho, la sabiduría convencional sostiene que es solo cuestión de tiempo antes de que su organización sea el objetivo de un ciberataque. Y aunque estamos de acuerdo con Andy Bochman , un analista senior de ciberseguridad en el Laboratorio Nacional de Idaho, que “ninguna cantidad de gasto en defensas lo protegerá por completo de los piratas informáticos”, afirmamos que puede reforzar sus defensas para mitigar sustancialmente el riesgo.

En este artículo, nos centramos en el principal desafío en la gestión de la ciberseguridad: la brecha de datos. Muy poca información cibernética está ampliamente disponible, lo que dificulta la evaluación objetiva del impacto potencial de los incidentes. A través de nuestro trabajo con las partes interesadas en todas las regiones e industrias, proponemos un enfoque para identificar qué medir, cómo capturar los datos requeridos y cómo hacer que sean útiles.

Por qué deberíamos compartir información

La información es poder y, en ciberseguridad, es el poder para evitar otros eventos similares. Si se produce una violación en una organización, podemos estar razonablemente seguros de que la misma táctica maliciosa se utilizará en otra organización en el futuro cercano. Si se ponen a disposición los datos sobre esa primera violación conocida, otras organizaciones pueden prepararse y asegurarse de que no se use la misma vulnerabilidad contra ellas. El conocimiento compartido también permite que los reguladores y las fuerzas del orden público administren objetivamente los incentivos para guiar el gobierno corporativo de ciberseguridad, la recopilación de datos y el intercambio de información.

El primer paso es averiguar qué debe medirse exactamente. Para hacer esto, debemos acordar una taxonomía estándar de eventos cibernéticos para poder rastrear y comprender las consecuencias de cualquier ataque. Esta taxonomía debe incluir:

  • fechas relevantes para el incidente (cuándo ocurrió, cuándo se detectó inicialmente, cuándo se informó)
  • tipo de incidente (incumplimiento, malware, denegación de servicio distribuida [DDoS], etc.)
  • tamaño del impacto en los resultados financieros o la capacidad de realizar negocios
  • tipo de impacto (violación de datos, pérdida financiera, operativa, legal, reputacional, propiedad intelectual, etc.)
  • Método utilizado para acceder a la red o los datos (phishing, ransomware, virus, cero días de explotación, etc.)
  • cómo se resolvió el incidente (parche, actualizar la configuración del firewall o el software, etc.) y el costo de la resolución

Por supuesto, ninguna organización quiere declarar públicamente que sufrieron un incidente; no solo quieren evitar revelar vulnerabilidades a los malos actores, sino que no quieren incurrir en el daño a la reputación o financiero que puede conllevar dicha divulgación. Para fomentar el intercambio de información relacionada con la violación, es importante garantizar el anonimato a las organizaciones que informan incidentes. Pero para que los datos de la violación cibernética sean relevantes, cada incidente debe etiquetarse con firmografía, como el tipo de industria de la organización, el rango de ingresos, el número de empleados, la huella geográfica, para que las organizaciones con perfiles similares puedan identificar posibles amenazas e impactos. Con suficientes incidentes reportados, podemos entender mejor la frecuencia y los tipos de incidentes que tienen más probabilidades de ocurrir a nivel industrial, nacional y regional.

Una nota final sobre priorización e inversión: este no es un evento único. El panorama de amenazas cibernéticas está en constante evolución, al igual que los requisitos reglamentarios. La preparación cibernética debe revisarse y ajustarse regularmente.

Cumplimiento y comunicación

Los reguladores de todo el mundo requieren que las compañías divulguen incidentes, pero nuestra investigación muestra que con demasiada frecuencia estos reguladores comparten muy poca información pública para ser de utilidad, si es que comparten alguna. Más concretamente, la mayoría de los reguladores no piden que los tipos correctos de información sean útiles si se comparten. La Comisión de Bolsa y Valores de EE. UU., Por ejemplo, exige que las empresas que cotizan en bolsa divulguen su exposición al riesgo cibernético, pero no exige los tipos específicos de datos que describimos anteriormente. Por lo tanto, no es sorprendente que la mayoría de las empresas simplemente ofrezcan una exención de responsabilidad legal que no ofrece información sobre la exposición o la preparación.

En nuestra investigación observamos que si bien informar sobre los riesgos cibernéticos es un ejercicio puramente basado en el cumplimiento, las compañías elaboran con mayor detalle después de sufrir un incidente cibernético divulgado públicamente.

Si bien el estado actual de la regulación de cumplimiento es bastante inadecuado, nos preocupa que no existan incentivos para que las organizaciones compartan los datos que puedan tener sobre las infracciones cibernéticas y la vulnerabilidad. Para remediar esto, sugerimos una asociación público-privada para brindar a las organizaciones el apoyo operativo que necesitan para monitorear su seguridad y compartir información a través de un recurso confiable.

Un buen ejemplo de este tipo de asociación es Cyber ​​Net , una plataforma en línea desarrollada y administrada por el Equipo Nacional de Respuesta a Emergencias Informáticas de Israel (CERT), parte de la Dirección Nacional de Cibernética de Israel (INCD). Los incentivos para la participación son los que mencionamos anteriormente: acceso a los datos que ayudan a las organizaciones a identificar posibles amenazas y puntos de referencia contra sus pares. Todos los datos se comparten de forma anónima, y ​​el INCD no comparte los datos informados con otras entidades gubernamentales, incluidas las agencias policiales y de investigación. No solo el sector privado puede beneficiarse de este tipo de asociación. Un modelo similar desarrollado para su uso a escala global o regional daría a los gobiernos una visión de las tendencias y los riesgos en evolución en toda su economía para que puedan brindar apoyo en consecuencia.

Creemos que los enfoques nos llevarían un largo camino hacia la gestión del riesgo cibernético. Una vez que adoptemos un enfoque estándar para calcular, medir y comunicar el riesgo cibernético, todos los interesados ​​finalmente podrán tomar decisiones estratégicas basadas en hechos para garantizar la seguridad de los datos de sus empresas, sus socios y sus clientes


Fuente: LINK

Read More

Intel está parcheando el parche para el parche por su falla ‘Zombieload’

SOBRE EL ÚLTIMODos años, los investigadores de seguridad han desenterrado una técnica tras otra que permite a un pirata informático engañar a los microprocesadores de Intel para que revelen los secretos más profundos de una computadora. A medida que esos defectos han quedado expuestos, los fabricantes de chips se han apresurado a repararlos. Pero para una forma seria de esos ataque , resulta que Intel todavía no ha reparado con éxito el problema subyacente a pesar de 18 meses de advertencias, y no uno sino dos intentos fallidos de hacerlo.

El lunes, Intel anunció que emitirá una nueva actualización de sus procesadores diseñada para resolver un problema que llama “muestreo de datos de microarquitectura” o MDS. Diferentes equipos de investigadores que descubrieron el problema de forma independiente lo llaman RIDL o Zombieload, y advirtieron a Intel sobre el problema a principios de junio de 2018. La nueva actualización, que según Intel estará disponible “en las próximas semanas”, está destinada a solucionar Dos métodos para explotar los chips Intel a través de MDS, que han sido posibles incluso después de que Intel lanzó los parches MDS en mayo de 2019 y luego nuevamente en noviembre pasado. Algunos de los investigadores primero advirtieron a Intel sobre la más grave de las dos fallas que está tratando de solucionar ahora en un documento compartido con Intel completamente hace un año. Otros investigadores incluso compartieron el código de prueba de concepto con la compañía en mayo pasado.

“La ingeniería de seguridad en Intel (o más bien la falta de ella) sigue siendo lo de siempre”, escribe Cristiano Giuffrida, uno de los investigadores de Vrije Universiteit en Amsterdam que descubrió por primera vez los ataques MDS, en un correo electrónico a WIRED. “Estos problemas no son triviales de solucionar. Pero después de dieciocho meses, todavía están esperando que los investigadores recopilen pruebas de concepto de cada pequeña variación del ataque para ellos? Es sorprendente. No conocemos el interior funcionamiento del equipo de Intel. Pero no es una buena mirada desde el exterior “.

Un supergrupo de investigadores de casi una docena de universidades y empresas de seguridad sacó a la luz el ataque MDS en mayo pasado después de advertir a Intel casi un año antes y mantener sus hallazgos en secreto a pedido de Intel. Al igual que los notorios ataques de Spectre y Meltdown que surgieron a principios de 2018, aprovecha una característica de los procesadores de Intel conocida como ejecución especulativa.

Como una medida que ahorra tiempo, los procesadores Intel a veces ejecutan un comando o acceden a una parte de la memoria de una computadora “especulativamente”, adivinando lo que un programa querrá incluso antes de preguntar. Cuando esa ejecución especulativa accede a una ubicación no válida en la memoria, el proceso se cancela. En ese caso, el procesador está diseñado para acceder a datos arbitrarios de buffers, partes del chip que sirven como “canalizaciones” entre diferentes componentes, como su procesador y caché. Los investigadores que descubrieron MDS mostraron el año pasado que un hacker podría usar ese truco para obtener información que debería protegerse, desde datos confidenciales de usuarios y contraseñas hasta claves de descifrado.

El truco más viable aún viable se dirige a un componente llamado caché L1, utilizando lo que los investigadores llaman “muestreo de desalojo de datos L1” o L1DES. (Los investigadores de Michigan le dieron a la técnica un nombre más atractivo: CacheOut.) Los investigadores descubrieron, y el equipo de TU Graz en Austria demostró por primera vez en un código enviado a Intel el año pasado, que con ciertas técnicas, podrían hacer que un procesador escriba información en esa caché L1, llenándola de modo que ciertos datos “desalojado “en un búfer llamado el búfer de relleno de línea para hacer espacio, dejándolo vulnerable. En una técnica separada, podrían hacer que el procesador lea cierta información confidencial que falta en el caché L1, que también la carga en el búfer de llenado de línea con fugas. En cualquier caso, los investigadores pueden usar las mismas técnicas de MDS que expusieron anteriormente para robar los datos.

El ataque L1DES tiene limitaciones significativas en comparación con las técnicas MDS anteriores. Los investigadores de Michigan dicen que solo funciona en chips Intel vendidos antes del cuarto trimestre de 2018, y que no puede atacar una computadora objetivo a través de su navegador web como algunas variantes anteriores de MDS. Tampoco afecta las configuraciones de computación en la nube si los chips subyacentes a esos servidores en la nube recibieron una actualización de una falla anterior de Intel conocida como Foreshadow. Pero L1DES aún puede permitir que el malware que ha obtenido bajos privilegios en una máquina de destino acceda a partes más sensibles y altamente privilegiadas de una computadora, incluidas las Extensiones de Protección Segura de Intel, dicen los investigadores de Michigan.

El aviso de seguridad que Intel lanzó hoy le da al ataque L1DES una calificación de severidad de 6.5 sobre 10. Pero Daniel Genkin de la Universidad de Michigan señala que Intel otorgó puntajes igualmente bajos a otras vulnerabilidades graves en los últimos años, incluidos Meltdown y Spectre.

En términos más generales, Genkin caracteriza la respuesta de Intel a las variantes MDS como fragmentaria e incompleta. En lugar de tratar de buscar la fuente de fallas, solo parchan cuando los investigadores prueban cada variante individual. “Mientras intenten hacer soluciones sintomáticas, cosas como esta seguirán sucediendo”, dice Genkin.

En un comunicado a WIRED respondiendo a las críticas de los investigadores, un portavoz de Intel escribió que “Intel hace todo lo posible para validar los PoC lo más rápido posible cuando los recibimos”. La declaración agregó que “trabajamos con todas las partes necesarias y desarrollamos parches bien probados que funcionan en los diversos entornos informáticos”.

Pero el hecho de que Intel haya dejado variantes de MDS sin parchear durante más de 18 meses, de hecho, plantea la cuestión de si los hackers sofisticados pueden haberlos usado ya en objetivos reales, dice el investigador de Vrije Universiteit Herbert Bos. Intel señaló en una publicación de blog sobre su último parche MDS que “hasta la fecha, no tenemos conocimiento de ningún uso de estos problemas fuera de un entorno de laboratorio controlado”. Pero Bos señala que la técnica no deja rastro que haga detectables los ataques en la naturaleza. “Los investigadores encuentran estas cosas sin siquiera esforzarse mucho. Y probablemente significa que otros adversarios también las encontrarán”, dice Bos. “Si tiene un grupo poderoso de hackers asociados con una agencia de inteligencia, no van a decir: ‘Aquí hay una prueba de concepto,

Igual de problemático, argumenta Giuffrida de Vrije Universiteit, es el hecho de que Intel no parece estar tomando medidas proactivas para encontrar nuevas vulnerabilidades o variantes de las existentes por sí solo. “Si Intel no está mirando y no está haciendo ningún esfuerzo”, pregunta Giuffrida, “¿quién sabe cuántas vulnerabilidades quedan?”


Fuente: Link

Read More
Click to listen highlighted text!