Presentación de PowerPoint

Anuncio
Cybersecurity: Evolución de las Amenazas
Digitales
PhD. Ing. Enrique Santiago Chinchilla, MsC
Master en Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
Instructor CCNA Cisco
Certified Ethical Hacker - ECCOUNCIL
Computer Hacking Forensics Investigator
ECCouncil - Certified Security Analyst
Agenda
• Clasificación del Malware
• Drones y las Botnets
• Siguiente Nivel
• Advanced Persistent Threat
• Fuentes de Ataques
• Algunas Estadisticas
• Conclusiones.
Amenazas Automatizadas - Malware
Virus:
 Requieren un archivo anfitrión para su propagación.
 Tipos:
• Residentes en Memoria.
• De Sector de Arranque.
• De Macro.
 Ejemplo: NATAS, KLEZ,etc.
• Gusano:
 Aprovecha la presencia de puertos para propagarse a través de la plataforma
de red.
 Ejemplo: Sasser, Nimda, I love you,conflicker,etc.
• Troyano:
 Producto de software al parecer benéfico que ejecuta en modo STEALTH
código malicioso.
 Ejemplo: W32/Trojan.002e2b161,etc.
Malware - Caballos de Troya
Malware - Caballos de Troya
Malware - Caballos de Troya
Amenazas Automatizadas - Malware
Backdoor:
Producto basado en sockets que escucha a través de un puerto lógico sobre el
sistema operativo.
Exploits:
Scripts, binarios o porciones de código creadas explícitamente para explotar una
debilidad especifica de un sistema (pueden ser de día 0 o no)
Ramsonware:
Software malicioso que usa criptografía para secuestrar archivos
de la computadora de los usuarios.
Malware - Ramsomware
Malware - Ramsomware
Malware - Ramsomware
Amenazas Automatizadas - Malware
Spyware:
Software espía que puede pretende capturar el keystroke, screenshots y demás
actividades de los usuarios de manera oculta.
Rootkits:
Productos de software que pueden llegar a suplantar componentes del sistema
operativo incluyendo módulos del kernel.
Otros Elementos de Malware:
Password Crackers, Spoofeadores, Mailbombers, Hijackers,Bots, Bombas Logicas.
Herramientas de Riskware
Sniffers:
Ethereal
Wireshark
SnifferPro
Herramientas de Acceso Remoto:
Putty
telnet
vncviewer
Consolas SNMP:
OpManager
getIF
snmpUtil
Snmpwalk
Herramientas de Gestion de BD:
mysqlAdmin
Sqlmanager
Redes de Zombies - Botnets
Redes de Zombies - Botnets
Reclutamiento de Drones
Nuevas Botnets – Javascript Botnets
Pasarela / Proxy
Crimeware as a Service – Javascript Botnets
Conocimientos vs Sofisticación de los ataques
Conocimientos vs Sofisticación de los ataques
El Siguiente Nivel! … Cyberwarfare?
Cibercrimen Organizado
• Crimeware
• Ataques Mas inteligentes
• Malware especializado - > Crimeware
• Target: Sistemas SCADA
• Intereses Políticos
• Posible apoyo de Gobiernos.
•…
Organizaciones de Cibercriminales
Organizaciones de Cibercriminales
• Lulzsec Security
• Fundada en el 2011
• Anonymous
• Fundada en el 2004
• Hacktivista
• EquationAPT Group
• Existe al parecer desde 1996
• Grupo de ciberatacantes mas sofisticado conocido hasta hoy.
• ….
Proceso de ataque de una Advanced Persistent Threat - ATP
Fase de Reconocimiento y Compromiso
de la Victima
Fingerprint
Identificación de Vulnerabilidades
Ingenieria Social
Spear Phising
Archivos Adjuntos
Propagación y Contaminación
Propagación del dropper emails
Archivos compartidos
Agenda de Contactos del MUA
Activación del Payload
Ejecución de rutinas maliciosas
Acceso a los Recursos
Con los privilegios de la sesión
Compromiso de los recursos
locales
Acceso a recursos remotos
Mobile-based Social Engineering
la ingeniería social también ha permeado las plataformas de computación móvil debido
a la masificación del las APPs y la penetración de las mismas a las organizaciones.
Apps Maliciosas:
Mobile-based Social Engineering
la ingeniería social también ha permeado las plataformas de computación móvil debido
a la masificación del las APPs y la penetración de las mismas a las organizaciones.
Fake Apps Crimeware:
Fake Security Apps:
Ataques vía SMS/MMS:
Métodos de Propagación
• Ingeniería Social.
• Arte del Engaño
• Spear Phising ( suplantación de una administrador, usuario valido)
• Bring Your Own Device (BYOD)
• Móviles Infectados
• Vulnerabilidades de la Infraestructura
• Computacional
• Networking
• De Seguridad
• Eventos distractores
• Cortina de Humo con D.O.S para “Evitar Sospechas” -> ganar persistencia
Técnicas comunes usadas por APT
Técnicas de Ingeniería Social usadas:
Human Based
Computer Based
Mobile Based
Accesos No autorizados
efectos del Software
Inyección de código
Exploits
Troyanos
botnets
Aprovechamiento de Vulnerabilidades
Conocidas y Comunes
Bases de Datos de Vulnerabilidades
Zero Day
Algunos APTs
• Stuxnet.
• Junio del 2010, fides de Ciberespionaje.
• Atacó sistemas Scada basados en PLC SIEMENS.
• Dentro de sus blancos esta la central nucleares de Bushehr en IRAN
• The Flame
• Mayo 2012 / 2008 con fines de Ciberespionaje
• Atacó a varias organizaciones gubernamentales del IRAN, SIRIA, ARABA SAUDI
entre otras.
• Carbanak / Anunak
• Febrero 2015, dirigido a Cajeros Automáticos en mas de 30 países.
• Basado en el malware bancario “Tyupkin”
• Acarus (de Tarlogic)
StuxNet – Rutina de Infección
The Flame
• Conocido como:
• Flamer, SkyWyper, es un producto de malware modular.
• Target:
• Sistemas Operativos Windows
• Objetivo:
• Ciberespionaje en medio oriente.
• Propagacion:
• LAN, WLAN, Bluetooth, USB, etc.
• Suplantaba Windows Update
• Uso de Certificado digital Falso creado no robado.
• Capacidades:
• Captura de Trafico de Red, Keystroke, Audio Skype,
The Flame - Propagación
Carbanak APT
• Conocido como:
• Carbanak / Anunak
• Target:
• Plataforma Bancarios
• Objetivo:
• Fraude financiero.
• Propagacion:
• Spear Phising a usuarios Clave de la organizacion.
• Capacidades:
• Manipulacion del Sistema de denominacion de billetes.
• Remotamente se ordenaba expulsar dinero a cajeros
automaticos a una hora particular
Carbanak APT
Carbanak APT
EL Malware de Equation Group
• Uno de los ataques podía reprogramar el firmware del disco duro:
•
•
•
•
•
Western Digital
Seagate
Toshiba
IBM
Samsung
Los anteriores están entre los fabricantes cuyos productos podrían ser infectados
Comportamiento del Mercado del Malware
Predicciones que se cumplieron!
Smarphones infectados a nivel Mundial – Android
Fuentes de Ataques por pais
Fuentes de Ataques por pais y Vectores de Ataque Utilizados
Ciclo de Vida para Rastrear APTs – BIG data
¿Preguntas?
Descargar