Enemigos mas resistentes [email protected]

Transcripción

Enemigos mas resistentes [email protected]
Enemigos mas resistentes
[email protected]
`
`
`
`
`
`
`
`
Introducción
Mitos y realidades
APT
Características
Propósitos y objetivos
Ciclo del ataque
q
Reflexiones finales
Referencias
Panorama
d
desafiante
fi t d
de
las amenazas
Dependencia
de las TIC’s
Retos de la
Seguridad de la
Información
Incremento de
la complejidad
Importancia
estrategia de la
información
Evolución de los
adversarios
Retos de la
Seguridad de
la Información
Mayores vectores
de ataque
Lo privado ahora
es publico
No es
Es
Ataque
dirigido,
que
At
di i id
permanece durante largo
tiempo, sin ser detectado
Ataques
sin
propósito especifico.
O
ataques
con
beneficios financieros
Ataques
que mutan y se
q
q
adaptan, con muy buenos
recursos y ampliamente
financiados
Producción
de
malware de propósito
general
Amenazas
Amena as
• Atacantes con
sentido
• Motivados y
Financiados
• Objetivo
Particular
• Bien rodeada y
asistida
e so as
• Personas
calificadas
Persistentes
• Tareas
especificas a
cumplir
• Se da prioridad al
objetivo
• Sin beneficios
i
inmediatos
di t
• Enfoque de bajo
perfil
• Lento en el
tiempo
A an adas
Avanzadas
• Utilización de
múltiples
amenazas
g
tecnológicas
• Combinación es
la clave del éxito
• Innovación
I
ió en lla
forma de usarlas
• Amplio espectro
de los métodos
de ataques.
9Con intereses sobre la victima
9Información clara de lo que quiere de la victima
9No abandona
9Cambios de estrategias. De externo a interno
9Toma el control de elementos críticos
9Compromete la PI, seguridad nacional, la información
personal no es de interés
9No les preocupa el costo del ataque, ni los ingresos
del mismo
9Financiamiento (Estados, Mafias)
9De muchos a uno, no de muchos a muchos
9Control de pocos
9Roles y responsabilidades centralizados
Reconocimiento e Intrusión Inicial
9Reconocimiento de la victima a atacar
9Ataque a sistemas de la entidad
9Atacando al recurso humano. Innovación en las
técnicas de ingeniería social
9Rara vez es realizado de manera automática
9Exploit nuevos o de cero días, sobre
vulnerabilidades
9Que buscan. Todo lo que les sirva y
hasta mas
Creando persistencia
9Se hace un mapa de las defensas de la entidad,
pero desde adentro. Se crea un plan de batalla
9Examina sistemas infectados
9Utiliza exploits (SW/HW)
9Obtiene credenciales
9Monitorea posibles puntos de acceso
9“Lento pero seguro”.
9Que atacan. Todo lo que tengan
Adaptado de When prevention fails The tough respond. Michael J. Graven.
http://securityzone.co/presentations/graven/seczone-graven-redacted.pdf
Control y captura
9Acceso a información de sistemas desprotegidos
9Instalación de malware adicional para mantener su
persistencia. (Backdoors).
9Captura de datos cruciales
9Interrupción de operaciones criticas
9Que
Que capturan. Todo lo que puedan
Envió de información
9Perdiendo el control. Se envía el mismo los datos,
para análisis posteriores.
9Que se llevan. Todo lo que puedan
9Métodos variados desde lo fácil, hasta lo difícil
9FTP/SSH/HTTP
9Backdoors/SSL
9VPNs
Conficker
STUXNET
AURORA
RSA
Anonymous
/Luzsec
9No se puede prevenir el ataque.
9No se debe ser sorprendido con el
ataque
9Hacer que el atacante trabaje mas
duro. Seguridad en capas
9Crear mantener y usar la inteligencia
9Crear,
de las amenazas
9Significa trabajar mas, en entrenar a
los usuarios, y tener una visión holística
d
de lla protección
ó d
de lla información
f
ó
9Significa prepararse
Impactos
I
t
El hacker se esfuerza por hacer
su trabajo
Iniciativa
I i i ti
Modelo de Seguridad
informático basado en capas
Detección temprana
temprana, repetible y Monitoreo continuo de la
con menor esfuerzo
seguridad
Respuestas mas controladas y
eficaces
Respuesta a incidentes
Perdidas de todos los tipos
tolerables
Gobierno de seguridad y
gestión del riesgo
Menos afectación de los
usuarios
Mayor conciencia y
entrenamiento de los mismo.
9Lo Bueno ……..
9Las APT cambiaron el panorama de las amenazas, debido al sigilo,
funcionalidad complejidad,
funcionalidad,
complejidad y propósitos
9Nos invita a una reflexión continua y una estrategia clara de
protección y defensa en profundidad
9Es necesario mayores esfuerzos frente a
la
forma
de estar
preparados, identificar los riesgos y seguir practicas formales en torno
a la
l seguridad
id d de
d la
l información
i f
ió
9Lo Malo ……..
9Efectos complejos, que requieren de grandes esfuerzos para su
eliminación total
9Manejo de los tiempos no adecuados para su detección
9Rompe los paradigmas actuales de la seguridad que hoy existe, y por
sobre todo
9Muestra que lo mismo se reinventa para afectar de manera diferente.
9E
9Es
necesario
i
entender
t d
que
no
podemos
d
evitarlas,
it l
d b
debemos
combatirlas y estar prevenidos
9Las medidas de protección
p
actual,, no son suficientes para
p
abordar
esta problemática.
9Lo Desconocido ……..
9Sabemos cuales son los flujos de la información de la organización?
9Sabemos como se deben proteger?
9Entrenamos al recurso humano y le definimos claramente sus
responsabilidades frente a la protección de la información?
9Estamos preparados para un ataque de esta naturaleza?, como saber
si, si!, si no son fáciles de detectar?
9C
9Cuando
d tendremos
t d
una tecnología
t
l í que resuelva
l ell problema?
bl
? NUNCA
9Donde terminara la evolución de las APT’s?
9Ya hemos visto todo frente a estas anomalías?
What is an 'Advanced
Advanced Persistent Threat,
Threat ' anyway?.
anyway?
http://www.networkworld.com/news/2011/020111-advanced-persistent-threat.html
the advanced persistent threat. http://www.princeton.edu/~yctwo/files/readings/M-Trends.pdf
A Perspective on Advanced Persistent Threat. http://www.infosecisland.com/blogview/17645A-Perspective-on-Advanced-Persistent-Threat.html
A Detailed Analysis of an Advanced Persistent Threat Malware
Malware.
http://www.sans.org/reading_room/whitepapers/malicious/detailed-analysis-advancedpersistent-threat-malware_33814
Cuando los ataques informáticos no siempre le ocurren a los otros: Advanced Persistent
Threats.
p //
p
/
p p p
http://www.leoporvoz.com/index.php?option=com_content&view=article&id=379:amenazasavanzadas-persistentes&catid=48:tecnologia&Itemid=85
What APT Means To Your Enterprise. http://www.issasac.org/info_resources/ISSA_20100219_HBGary_Advanced_Persistent_Threat.pdf
Assessing Outbound Traffic to Uncover Advanced Persistent Threat.
http://www.sans.edu/student-files/projects/JWP-Binde-McRee-OConnor.pdf
Las advanced persistent threats. http://antivirus.com.ar/techieblog/2011/09/%C2%BFque-sonlas-apts/
Amenazas persistentes avanzadas, inteligencia y contrainteligencia en un contexto digital.
www.acis.org.co/fileadmin/Revista_119/Dos.pdf
BEJTLICH,
J C , R. (2010)
( 0 0) Understanding
U
g the advanced persistent
p
threat. Information Security
S
y
Magazine. July. http://searchsecurity.techtarget.com/magazineContent/Understandingthe-advanced-persistent-threat
SAVAGE, M. (2011) Gaining awareness to prevent social engineering techniques attacks.
Information Security Magazine.
http://searchsecurity.techtarget.com/magazineContent/Gaining-awareness-to-preventp //
y
g
/ g
/
g
p
social-engineering-techniques-attacks
Percepción
Realidad
Inseguridad de la Información
R Almanza
Andrés R.
Almanza, Msc
[email protected]
31

Documentos relacionados