73
Bogotá, martes 05 de septiembre de 2017. Ciberseguridad corporativa: Identificación de ataques reales Camilo Gutiérrez Amaya // Head of A&R ESET Latam // @hcamiloga

Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Bogotá, martes 05 de septiembre de 2017.

Ciberseguridad corporativa: Identificación de ataques realesCamilo Gutiérrez Amaya // Head of A&R ESET Latam // @hcamiloga

Page 2: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Image credits: https://pixabay.com

(Voltaire)

HAY ALGUIEN TAN INTELIGENTE QUE APRENDE DE LAS

EXPERIENCIAS DE LOS DEMÁS

Page 3: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Un caso real

Estado de la seguridad en Colombia

Bogotá, miércoles 29 de agosto de 2018.

Page 4: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado

¿Dónde están los archivos?

Page 5: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado

¿Dónde están los archivos?

Page 6: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 7: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Fuente: cnn-cert.cni.es

Page 8: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

VíctimaCiberdelincuente .

Page 9: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 10: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 11: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 12: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 13: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

¿FUNCIONARÁ?

Page 14: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 15: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 16: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Fin...

Page 17: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Motivación del cibercrimen

Page 18: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Minería

Page 19: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 20: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

ESCENARIO 1Control masivo de computadoras

Page 21: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Botnets

Page 22: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 23: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Demo

Page 24: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 25: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Botnets para dispositivos IoT

Page 26: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

ESCENARIO 2Accesos remotos

Page 27: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Office como vector de ataque

Page 28: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Macros

1

Page 29: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Documentos con OLE

2

Page 30: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Explotación de vulnerabilidades

3

Page 31: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Remote Access Tool

Page 32: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Demo

Page 33: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 34: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

ESCENARIO 3Pescando información de usuarios

Page 35: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

¡De la clásica ingeniería social!

Page 36: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

www.facebook.com

www.fakebook.com

Page 37: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 38: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

m

rn

Page 39: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 40: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 41: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 42: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 43: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 44: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 45: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 46: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Demo

Page 47: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

ESCENARIO 4Fiebre por las criptomonedas

Page 48: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Vulnerabilidades• Falla en el desarrollo de

una aplicación, sistema o dispositivo que

permite la realización de alguna acción

indeseada o incorrecta.

Page 49: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Algunos tipos de vulnerabildiades

Buffer Overflow

XSS

SQL Injection

Page 50: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

ExploitsAprovechando vulnerabilidades

Page 51: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 52: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Demo

Page 53: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 54: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede
Page 55: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

ESCENARIO 5Secuestro de información

Page 56: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Ransomware• Uso de la tecnología

para comprometer la información de los usuarios

Page 57: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

¿Se puede recuperar la información?

Page 58: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Demo

Page 59: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

~1000M de dólares las pérdidas en un año

Page 60: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Las transacciones en su mayoría se hacen con

criptomonedas

Page 61: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Mi otra PC es tu PC

Page 62: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

TELEBOTS (2016)TARGET (2013) EQUIFAX (2017)

Page 63: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Supply Chain Attacks

Image credits: https://pixabay.com

Page 64: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

S I S T E M A S P R O P I O S

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

Page 65: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

S I S T E M A S P R O P I O S

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

Page 66: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

S I S T E M A S P R O P I O S

S I S T E M A S P R O P I O S

Page 67: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Image credits: https://pixabay.com

Demo

Page 68: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Weaponization

La tecnología usada por cibercriminales

Image credits: https://imgpile.com

WeaponizationUso de herramientas cotidianas para los ataques

Page 69: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Algunas de las herramientas más usadas en códigos maliciosos

Page 70: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Vulnerabilidades reportadas por año

46

52

41

55

52

97

51

91

79

46

2010 2011 2012 2013 2014 2015 2016 2017

Page 71: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Vulnerabilidades reportadas por año

46

52

41

55

52

97

51

91

79

46

64

80

64

47

2010 2011 2012 2013 2014 2015 2016 2017

Page 72: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Vulnerabilidades reportadas por año

46

52

41

55 52

97

51

91

79

46

64

80

64

47

14

70

9

2010 2011 2012 2013 2014 2015 2016 2017

Page 73: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede

Bogotá, martes 05 de septiembre de 2017.

Ataques cibercriminales ¿mito o realidad?Camilo Gutiérrez Amaya // @hcamiloga