Enemigos mas resistentes [email protected]
Transcripción
Enemigos mas resistentes [email protected]
Enemigos mas resistentes [email protected] ` ` ` ` ` ` ` ` Introducción Mitos y realidades APT Características Propósitos y objetivos Ciclo del ataque q Reflexiones finales Referencias Panorama d desafiante fi t d de las amenazas Dependencia de las TIC’s Retos de la Seguridad de la Información Incremento de la complejidad Importancia estrategia de la información Evolución de los adversarios Retos de la Seguridad de la Información Mayores vectores de ataque Lo privado ahora es publico No es Es Ataque dirigido, que At di i id permanece durante largo tiempo, sin ser detectado Ataques sin propósito especifico. O ataques con beneficios financieros Ataques que mutan y se q q adaptan, con muy buenos recursos y ampliamente financiados Producción de malware de propósito general Amenazas Amena as • Atacantes con sentido • Motivados y Financiados • Objetivo Particular • Bien rodeada y asistida e so as • Personas calificadas Persistentes • Tareas especificas a cumplir • Se da prioridad al objetivo • Sin beneficios i inmediatos di t • Enfoque de bajo perfil • Lento en el tiempo A an adas Avanzadas • Utilización de múltiples amenazas g tecnológicas • Combinación es la clave del éxito • Innovación I ió en lla forma de usarlas • Amplio espectro de los métodos de ataques. 9Con intereses sobre la victima 9Información clara de lo que quiere de la victima 9No abandona 9Cambios de estrategias. De externo a interno 9Toma el control de elementos críticos 9Compromete la PI, seguridad nacional, la información personal no es de interés 9No les preocupa el costo del ataque, ni los ingresos del mismo 9Financiamiento (Estados, Mafias) 9De muchos a uno, no de muchos a muchos 9Control de pocos 9Roles y responsabilidades centralizados Reconocimiento e Intrusión Inicial 9Reconocimiento de la victima a atacar 9Ataque a sistemas de la entidad 9Atacando al recurso humano. Innovación en las técnicas de ingeniería social 9Rara vez es realizado de manera automática 9Exploit nuevos o de cero días, sobre vulnerabilidades 9Que buscan. Todo lo que les sirva y hasta mas Creando persistencia 9Se hace un mapa de las defensas de la entidad, pero desde adentro. Se crea un plan de batalla 9Examina sistemas infectados 9Utiliza exploits (SW/HW) 9Obtiene credenciales 9Monitorea posibles puntos de acceso 9“Lento pero seguro”. 9Que atacan. Todo lo que tengan Adaptado de When prevention fails The tough respond. Michael J. Graven. http://securityzone.co/presentations/graven/seczone-graven-redacted.pdf Control y captura 9Acceso a información de sistemas desprotegidos 9Instalación de malware adicional para mantener su persistencia. (Backdoors). 9Captura de datos cruciales 9Interrupción de operaciones criticas 9Que Que capturan. Todo lo que puedan Envió de información 9Perdiendo el control. Se envía el mismo los datos, para análisis posteriores. 9Que se llevan. Todo lo que puedan 9Métodos variados desde lo fácil, hasta lo difícil 9FTP/SSH/HTTP 9Backdoors/SSL 9VPNs Conficker STUXNET AURORA RSA Anonymous /Luzsec 9No se puede prevenir el ataque. 9No se debe ser sorprendido con el ataque 9Hacer que el atacante trabaje mas duro. Seguridad en capas 9Crear mantener y usar la inteligencia 9Crear, de las amenazas 9Significa trabajar mas, en entrenar a los usuarios, y tener una visión holística d de lla protección ó d de lla información f ó 9Significa prepararse Impactos I t El hacker se esfuerza por hacer su trabajo Iniciativa I i i ti Modelo de Seguridad informático basado en capas Detección temprana temprana, repetible y Monitoreo continuo de la con menor esfuerzo seguridad Respuestas mas controladas y eficaces Respuesta a incidentes Perdidas de todos los tipos tolerables Gobierno de seguridad y gestión del riesgo Menos afectación de los usuarios Mayor conciencia y entrenamiento de los mismo. 9Lo Bueno …….. 9Las APT cambiaron el panorama de las amenazas, debido al sigilo, funcionalidad complejidad, funcionalidad, complejidad y propósitos 9Nos invita a una reflexión continua y una estrategia clara de protección y defensa en profundidad 9Es necesario mayores esfuerzos frente a la forma de estar preparados, identificar los riesgos y seguir practicas formales en torno a la l seguridad id d de d la l información i f ió 9Lo Malo …….. 9Efectos complejos, que requieren de grandes esfuerzos para su eliminación total 9Manejo de los tiempos no adecuados para su detección 9Rompe los paradigmas actuales de la seguridad que hoy existe, y por sobre todo 9Muestra que lo mismo se reinventa para afectar de manera diferente. 9E 9Es necesario i entender t d que no podemos d evitarlas, it l d b debemos combatirlas y estar prevenidos 9Las medidas de protección p actual,, no son suficientes para p abordar esta problemática. 9Lo Desconocido …….. 9Sabemos cuales son los flujos de la información de la organización? 9Sabemos como se deben proteger? 9Entrenamos al recurso humano y le definimos claramente sus responsabilidades frente a la protección de la información? 9Estamos preparados para un ataque de esta naturaleza?, como saber si, si!, si no son fáciles de detectar? 9C 9Cuando d tendremos t d una tecnología t l í que resuelva l ell problema? bl ? NUNCA 9Donde terminara la evolución de las APT’s? 9Ya hemos visto todo frente a estas anomalías? What is an 'Advanced Advanced Persistent Threat, Threat ' anyway?. anyway? http://www.networkworld.com/news/2011/020111-advanced-persistent-threat.html the advanced persistent threat. http://www.princeton.edu/~yctwo/files/readings/M-Trends.pdf A Perspective on Advanced Persistent Threat. http://www.infosecisland.com/blogview/17645A-Perspective-on-Advanced-Persistent-Threat.html A Detailed Analysis of an Advanced Persistent Threat Malware Malware. http://www.sans.org/reading_room/whitepapers/malicious/detailed-analysis-advancedpersistent-threat-malware_33814 Cuando los ataques informáticos no siempre le ocurren a los otros: Advanced Persistent Threats. p // p / p p p http://www.leoporvoz.com/index.php?option=com_content&view=article&id=379:amenazasavanzadas-persistentes&catid=48:tecnologia&Itemid=85 What APT Means To Your Enterprise. http://www.issasac.org/info_resources/ISSA_20100219_HBGary_Advanced_Persistent_Threat.pdf Assessing Outbound Traffic to Uncover Advanced Persistent Threat. http://www.sans.edu/student-files/projects/JWP-Binde-McRee-OConnor.pdf Las advanced persistent threats. http://antivirus.com.ar/techieblog/2011/09/%C2%BFque-sonlas-apts/ Amenazas persistentes avanzadas, inteligencia y contrainteligencia en un contexto digital. www.acis.org.co/fileadmin/Revista_119/Dos.pdf BEJTLICH, J C , R. (2010) ( 0 0) Understanding U g the advanced persistent p threat. Information Security S y Magazine. July. http://searchsecurity.techtarget.com/magazineContent/Understandingthe-advanced-persistent-threat SAVAGE, M. (2011) Gaining awareness to prevent social engineering techniques attacks. Information Security Magazine. http://searchsecurity.techtarget.com/magazineContent/Gaining-awareness-to-preventp // y g / g / g p social-engineering-techniques-attacks Percepción Realidad Inseguridad de la Información R Almanza Andrés R. Almanza, Msc [email protected] 31