Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de...

17
https://cybercamp.es #CyberCamp15 Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad Por: Antonio Ramos (Mundo Hacker)

Transcript of Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de...

Page 1: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

https://cybercamp.es #CyberCamp15

Desmontando el mito de nuevos escenarios

y amenazas en Ciberseguridad

Por: Antonio Ramos (Mundo Hacker)

Page 2: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

Vulnerabilidades Web Metasploit

2

Page 3: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

Fuzzers Modelos análisis multivariable con Big data

3

Page 4: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

4

Page 5: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

5

Page 6: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

6

Page 7: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

7

0

1

2

3

4

5

6

7

8

9

10

Categorías amenazas Digitales en intensidad aprox

Categorías amenazas Digitales en intensidadaprox

Page 8: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

8

Fuente imagen: Infosec institute

Reconocimiento target-> Compromiso (explotación vulnerabilidad)-> Posicionamiento en

el sistema comprometido -> Escalada privilegios-> Reconocimiento interno->

Movimientos laterales-> Persistencia-> Obtención de información-> Permanencia o fin de

la misión

Page 9: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

9

Fase A) no le pagan, el trabajo esta entregado desde hace tiempo de forma satisfactoria,

, no le hacen ni caso a sus reclamos oficiales

Fase B)

1. Sobre el target (gathering info, port scannig, vulnerability scannig)

2. Compromiso (exploit)

3. Backdoor

4. Comprobación de privilegios

5. Reconocimiento de máquinas accesibles

6. Otra Backdoor auxiliar

7. Localización copias seguridad organización (Exchange)

8. Extracción info – reconstrucción info- trapos sucios

Fase C) Le pagan al día siguiente – Fin de la misión

Mi amigo ya utilizaba APTs?????

Page 10: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

10

La disponibilidad de los datos críticos y las aplicaciones de

negocio, la estabilidad de IT, la recuperabilidad de la

infraestructura IT, la disponibilidad de los datos y la capacidad de

recuperación tras un desastre

Resiliencia

Fuente: Mcpro

= A tengo copias de seguridad- Algo

realmente novedoso.

Y tengo capacidad como organización de

entrar en un loop infinito de recuperaciones

con mis copias de seguridad en la medida

que siguen entrando en mis sistemas y

dañandolos todos los días

Page 11: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

11

Esto también lo puedo hacer para el Machine learning.

Etc.

Etc.

Etc.

Page 12: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

12

Primero: soluciones tecnológicas a estos problemas seguridad IT existen variadas

y muchas

Y

Segundo: quizás estos riesgos no son los riesgos a enfrentar de base pero si nos

impiden analizar los verdaderos riesgos organizativos, quizás son lo riesgos de

siempre, los de toda la vida

Y

Tercero: siempre seguiremos violando la seguridad de los sistemas digitales

“gracias a la existencia” de esos riesgos siempre ignorados

Al igual que existen las 10 top Owasp Vulnerabilities,

existen las 10 top Human kind Vulnerabilities

Page 13: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

13

0

1

2

3

4

5

6

Soberbia Avaricia Lujuria Pereza Envidia Ira Maldad Imbecilidad Traición

Representación Amenaza corporativa digital no analizada

Representación Amenaza corporativa

Page 14: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

14

Y falta el Número 10: Carlitos “el nativo digital”, el gurú , el

doctor Xavier…. de la organizaciónBaja

aceptable

No endiosemos a quien no es Dios

Page 15: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

15

Ha llegado el momento del sentido común y la libreta de Daniel. El principal factor de

ciberseguridad con que una organización puede contar es su EQUIPO HUMANO, lo

demás se compra

Herramienta imprescindible para

todo hacker

European Cyber Security

Challenge 2015 (Tested!!!!)

Page 16: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

Desmontando el mito de nuevos escenarios y

amenazas en Ciberseguridad

16

Contacto: [email protected]

Page 17: Desmontando el mito de nuevos escenarios y amenazas en … · 2016-05-03 · Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad 9 Fase A) no le pagan, el trabajo

https://cybercamp.es @CyberCampEs#CyberCamp15