Upload
carlos-jumbo-g
View
30
Download
5
Embed Size (px)
Citation preview
La vulnerabilidad más grave
Carlos Jumbo G
IT ManagerINFORC ECUADOR
APTs. APTs personales. Malware Avanzado. Las vulnerabilidades. La realidad.
Agenda
Christopher James Hadnagy recomienda en su libro “The Art of Human Hacking”, contar con un plan de recuperación de desastres y otro de respuesta a incidentes, porque hoy en día parece que no es una cuestión de “si” lo van a atacar, sino de “cuando” lo harán.
Charlas de Seguridad = CEOs preocupados y paranoicos.
APTs (Advanced Persistent Threats)
APTs personales
Malware Avanzado
Tenemos más…
¿IoT?
Las
Vu
lnera
bilid
ad
es
Heartbleed. Fallo en la biblioteca de código abierto OpenSSL, que permitía a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servido.
Shellshock. Es el nombre de una familia de fallas de seguridad que afecta al ampliamente usado Bourne-Again Shell (Bash) de Unix. El primero de ellos fue dado a conocer el 24 de septiembre de 2014. que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo.
Sandworm. Vulnerabilidad en todas las versiones de Windows, permite a un atacante ejecutar código en el ordenador de la víctima ayudándose de un archivo de Powerpoint.
Ghost. Vulnerabilidad en la librería glibc de Linux. Esta vulnerabilidad permitía a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.
Venom. Afecta a plataformas de virtualización y que permitía a un atacante escapar de un máquina virtual y acceder a otras en el mismo host..
Poodle. Vulnerabilidad en el protocolo SSL 3.0. EL protocolo SSL fue introducido en 1996 y su función es la de permitir la comunicación segura mediante un cifrado de la información. SSL 3.0 tiene ya sus años pero su soporte está extendido de tal forma que la mayoría de los navegadores pueden verse afectados.
Las Vulnerabilidades
Concepto Una debilidad informática o vulnerabilidad es una falla en
la implementación, diseño u operación de un sistema, que permite que un atacante vulnere la política de seguridad de un sistema. *
Tiene dos orígenes. 1. Permite efectuar operaciones que no fueron pensadas
en un principio por su desarrollador. 1. Porque el algoritmo tiene un hueco,2. porque la implementación (programación) del
algoritmo lo tiene. 2. Configuraciones de hardware o software que vienen
de fábrica y buscan que el producto opere adecuadamente, pero no buscan su seguridad. Estas configuraciones también pueden ser cambiadas por un administrador que, sin saberlo, introduce inseguridad (ejem. Jailbreak).
*Referencia: Juan Heguiabehere - **Fausto Cepeda González
La realidad No todas las vulnerabilidades son graves,
existen muchos nombres rimbombantes con cuestiones mediáticas.
Cuando una vulnerabilidad se publica, en realidad se está matando la vulnerabilidad, porque el fabricante la solucionará y/o porque las entidades se protegerán.
¿Nos vemos afectados?, ¿qué sistemas se verán afectados?.
La realidad
¿Existe alguna solución de mitigación parcial o definitiva? .
¿Cuál es el RIESGO?. En los ambientes corporativos existen diversos
controles de seguridad en la red y en los sistemas (firewalls, antivirus, IPS, Hardening, etc).
Si ponemos los controles, la debilidad, la probabilidad de explotación y las capacidades de las posibles amenazas en una licuadora, obtendremos el nivel de riesgo. Eso es lo que nos dirá la gravedad del asunto y la rapidez con la que debemos atenderlo.
http://searchdatacenter.techtarget.com/es/opinion/La-vulnerabilidad-mas-grave
Lo que se debe hacer… Analizar si realmente la vulnerabilidad
afecta a nuestro entorno informático. Puede resultar beneficioso tratar de
explotar la debilidad uno mismo para ver realmente qué tan fácil es hacerlo y determinar cuál es la disponibilidad del exploit y la facilidad para ejecutarlo exitosamente, la gravedad de la debilidad, la afectación real de la infraestructura y, en el peor de los casos, hasta la capacidad de su personal.
http://searchdatacenter.techtarget.com/es/opinion/La-vulnerabilidad-mas-grave
Lo que se debe hacer… Plantear un enfoque ofensivo, con esto
nos referimos al estudio de la seguridad de un entorno, desde el punto de vista del atacante. Buscar puntos débiles o
vulnerabilidades que permitan burlar el diseño original de un sistema para comprometer su integridad, su confidencialidad o su disponibilidad.
Pentesting.
¿Tra
inin
g?