Bsecure es uno de los 10 principales proveedores en entornos IBM según la revista CIO APPLICATIONS EUROPE.

Publicado por: Angel Gómez - Security, Compliance and Mainframe S.

Fecha de publicación: noviembre de 2021

Nuestro trabajo modernizando la auditoría y la seguridad de los datos en los grandes entornos de IBM z/OS, ha tenido su recompensa.

Bsecure - The Mainframe & Security Company, ha sido elegida por la prestigiosa revista CIO APPLICATIONS EUROPE Magazine como uno de los 10 principales proveedores en los entornos tecnológicos de IBM.

Nuestra solución Bsecure DATAPass, basada en SaaS mode, es una nueva forma de automatizar la gestión de riesgos y la auditoría tecnológica en entornos IBM z/OS.

Nos aseguramos que todos los datos en grandes gestores de datos como Db2 o en cientos de miles de ficheros con datos sensibles para sus clientes y negocio.

Este premio ha sido un reconocimiento a nuestro servicio como MSSP para los SOC de nuestros clientes y el corazón de las auditorías de cumplimiento normativo en el entorno z/OS.

La información está en:

https://lnkd.in/eXtY_wiJ

Rusia no quiere que España pagué a sus parados y las infraestructuras IT críticas.

Publicado por: Angel Gómez

Fecha de publicación: marzo de 2022

Para no pagar a los parados, hay que atacar el corazón de los datos de las instituciones que los tratan.

Esos datos están gestionados por Mainframes de IBM ejecutando sistemas Operativos z/OS.

Veamos cual sería el efecto de ejecutar ciertos ataques lógicos en estos entornos en aquellas instituciones donde el corazón de los datos son Mainframes:

  • Un ataque a los mainframes del SEPE impediría el pago de las prestaciones por desempleo.
  • Un ataque con una bomba lógica al mainframe del INE impediría el cálculo de índices como el IPC, el IPRI o la EPA, básicos para los mercados bursátiles.
  • Un ciberataque con bombas lógicas a los mainframes de la AEAT, impediría prácticamente cualquier cobro y pago de tasas, impuestos, etc. Parecería una buena idea, pero al final todos tendríamos que pagar aún mas. Además de la posible diseminación de todos los datos fiscales de millones de ciudadanos.
  • Un ataque a los mainframes de la Gerencia Informática de la Seguridad Social, impediría el pago de todas las pensiones a nuestros abuelos.
  • Un ataque a los mainframes del Ministerio de Defensa podría afectar gravemente al mantenimiento de nuestras fragatas y aviones, además del acceso a los datos confidenciales de todos nuestros militares.
  • Un ataque contra el Banco de España impediría los cobros y pagos interbancarios y de España respecto al exterior durante el tiempo de la indisponibilidad de los sistemas.

Y aún hay más estamentos oficiales cuyo corazón el es sistema operativo z/OS corriendo sobre servidores z series.

¿Cómo se intenta evitar en España?

El R. D. 43/2021 se encarga de desarrollar el Real Decreto-Ley 12/2018 de seguridad de las redes y sistemas de información. A su vez, este es una transposición de la Directiva (UE) 2016/1148, la cual se conoce como Directiva NIS (network and information systems). Su objetivo es crear un marco seguro en la red que afecta a toda la Unión Europea.

Pero esto afectará sobre todo a la empresa privada, ¿Qué ocurre con el sector público?

Se utiliza el Esquema Nacional de Seguridad (ENS) que, aprobado mediante Real Decreto 3/2010, de 8 de enero (actualizado en 2015) tiene por objeto determinar la política de seguridad en la utilización de medios electrónicos en su ámbito de aplicación y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.

El garante de ello es el CCN (Centro Criptológico Nacional):

https://lnkd.in/dhB43Z4y

¿Creén que todas esas actividades anti y contra incidentes, tienen foco sobre los mainframes con sistemas z/OS?

Nosotros no lo hemos encontrado.

El corazón tecnológico que salvaguarda los principales datos de los ciudadanos, tenía que ser el más robustecido, auditado y compliance con las mejores prácticas de la industria, al mismo nivel o superior que la empresa privada.

Aprenda a espantar a "la Mosca"​ de su Mainframe

Publicado por: Angel Gómez - Security, Compliance and Mainframe S.

Fecha de publicación: 27 de enero de 2021

Espero que 2021 sea el Feliz Año de la seguridad en el entorno mainframe.

Hace años, decidimos crear nuestro curso VA060: Auditoría, seguridad y piratería en entornos de mainframe z/OS.

Uno de los debates internos más importantes que tuvimos fue decidir dónde estaba la línea roja de la enseñanza en las técnicas de piratería de mainframe.

Entonces tomamos la decisión de sólo enseñar lo que pudiéramos encontrar divulgado en Internet por otras personas.

Durante los últimos cinco años, la sensibilidad a la necesidad de proteger adecuadamente los entornos z / OS ha aumentado exponencialmente. En Bsecure creemos que hemos aportado un gran esfuerzo a esta evangelización.

En nuestra opinión, hay dos razones principales:

1) Los ataques externos a infraestructuras mainframe supuestamente ocultas y seguras, tras muros cortafuegos como los incidentes de Nordea Bank o Logica, han comenzado a difundirse en Internet y prensa especializada.

https://www.pcworld.com/article/2034733/pirate-bay-cofounder-charged-with-hacking-ibm-mainframes-stealing-money.html

Aunque esta es la punta del iceberg, porque los ataques externos representan el 3% de los incidentes de seguridad graves en el entorno del mainframe, el otro 97% lo realizan personas que están dentro de la organización y tienen acceso legal a la plataforma.

2) La segunda razón es una gran cantidad de información disponible en foros de divulgación sin fines de lucro, como SHARE montado por usuarios de esta tecnología de IBM. Y además, puedes encontrar información en conferencias especializadas como los servicios anuales Vanguard Professional o Broadcom (CA) en USA, entre otros.

Hay tanta información que podemos encontrar en Internet, que prácticamente podríamos desvelar el 80% de las técnicas profesionales de white hacking que utilizamos en nuestro trabajo diario.

Pero vamos a nuestra propuesta para el título de este último artículo en 2020.

Primero, tenemos que explicar qué es un "Magic SVC". Para ello tenemos que remontarnos a los años 80, donde el sistema operativo MVS era el rey de los sistemas operativos empresariales.

En ese momento, no existía un subsistema de seguridad real como lo que ahora es RACF. Solo había dos subsistemas de terceros: Top-Secret, de Computer Associates (CA) y ACF2 de (SKK). Más tarde, CA también compraría ACF2, convirtiéndose en el distribuidor líder de software de seguridad para Mainframe.