20

La vulnerabilidad más grave -SB&G Ecuador 2015

Embed Size (px)

Citation preview

Page 1: La vulnerabilidad más grave -SB&G Ecuador 2015
Page 2: La vulnerabilidad más grave -SB&G Ecuador 2015

La vulnerabilidad más grave

Page 3: La vulnerabilidad más grave -SB&G Ecuador 2015

Carlos Jumbo G

IT ManagerINFORC ECUADOR

Page 4: La vulnerabilidad más grave -SB&G Ecuador 2015

APTs. APTs personales. Malware Avanzado. Las vulnerabilidades. La realidad.

Agenda

Page 5: La vulnerabilidad más grave -SB&G Ecuador 2015

Christopher James Hadnagy recomienda en su libro “The Art of Human Hacking”, contar con un plan de recuperación de desastres y otro de respuesta a incidentes, porque hoy en día parece que no es una cuestión de “si” lo van a atacar, sino de “cuando” lo harán.

Charlas de Seguridad = CEOs preocupados y paranoicos.

Page 6: La vulnerabilidad más grave -SB&G Ecuador 2015

APTs (Advanced Persistent Threats)

Page 7: La vulnerabilidad más grave -SB&G Ecuador 2015

APTs personales

Page 8: La vulnerabilidad más grave -SB&G Ecuador 2015

Malware Avanzado

Page 9: La vulnerabilidad más grave -SB&G Ecuador 2015

Tenemos más…

¿IoT?

Page 10: La vulnerabilidad más grave -SB&G Ecuador 2015

Las

Vu

lnera

bilid

ad

es

Page 11: La vulnerabilidad más grave -SB&G Ecuador 2015

Heartbleed. Fallo en la biblioteca de código abierto OpenSSL, que permitía a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servido.

Shellshock. Es el nombre de una familia de fallas de seguridad que afecta al ampliamente usado Bourne-Again Shell (Bash) de Unix. El primero de ellos fue dado a conocer el 24 de septiembre de 2014. que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo.

Sandworm. Vulnerabilidad en todas las versiones de Windows, permite a un atacante ejecutar código en el ordenador de la víctima ayudándose de un archivo de Powerpoint.

Page 12: La vulnerabilidad más grave -SB&G Ecuador 2015

Ghost. Vulnerabilidad en la librería glibc de Linux. Esta vulnerabilidad permitía a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.

Venom. Afecta a plataformas de virtualización y que permitía a un atacante escapar de un máquina virtual y acceder a otras en el mismo host..

Poodle. Vulnerabilidad en el protocolo SSL 3.0. EL protocolo SSL fue introducido en 1996 y su función es la de permitir la comunicación segura mediante un cifrado de la información. SSL 3.0 tiene ya sus años pero su soporte está extendido de tal forma que la mayoría de los navegadores pueden verse afectados.

Page 13: La vulnerabilidad más grave -SB&G Ecuador 2015

Las Vulnerabilidades

Page 14: La vulnerabilidad más grave -SB&G Ecuador 2015

Concepto Una debilidad informática o vulnerabilidad es una falla en

la implementación, diseño u operación de un sistema, que permite que un atacante vulnere la política de seguridad de un sistema. *

Tiene dos orígenes. 1. Permite efectuar operaciones que no fueron pensadas

en un principio por su desarrollador. 1. Porque el algoritmo tiene un hueco,2. porque la implementación (programación) del

algoritmo lo tiene. 2. Configuraciones de hardware o software que vienen

de fábrica y buscan que el producto opere adecuadamente, pero no buscan su seguridad. Estas configuraciones también pueden ser cambiadas por un administrador que, sin saberlo, introduce inseguridad (ejem. Jailbreak).

*Referencia: Juan Heguiabehere - **Fausto Cepeda González

Page 15: La vulnerabilidad más grave -SB&G Ecuador 2015

La realidad No todas las vulnerabilidades son graves,

existen muchos nombres rimbombantes con cuestiones mediáticas.

Cuando una vulnerabilidad se publica, en realidad se está matando la vulnerabilidad, porque el fabricante la solucionará y/o porque las entidades se protegerán.

¿Nos vemos afectados?, ¿qué sistemas se verán afectados?.

Page 16: La vulnerabilidad más grave -SB&G Ecuador 2015

La realidad

¿Existe alguna solución de mitigación parcial o definitiva? .

¿Cuál es el RIESGO?. En los ambientes corporativos existen diversos

controles de seguridad en la red y en los sistemas (firewalls, antivirus, IPS, Hardening, etc).

Si ponemos los controles, la debilidad, la probabilidad de explotación y las capacidades de las posibles amenazas en una licuadora, obtendremos el nivel de riesgo. Eso es lo que nos dirá la gravedad del asunto y la rapidez con la que debemos atenderlo.

http://searchdatacenter.techtarget.com/es/opinion/La-vulnerabilidad-mas-grave

Page 17: La vulnerabilidad más grave -SB&G Ecuador 2015

Lo que se debe hacer… Analizar si realmente la vulnerabilidad

afecta a nuestro entorno informático. Puede resultar beneficioso tratar de

explotar la debilidad uno mismo para ver realmente qué tan fácil es hacerlo y determinar cuál es la disponibilidad del exploit y la facilidad para ejecutarlo exitosamente, la gravedad de la debilidad, la afectación real de la infraestructura y, en el peor de los casos, hasta la capacidad de su personal.

http://searchdatacenter.techtarget.com/es/opinion/La-vulnerabilidad-mas-grave

Page 18: La vulnerabilidad más grave -SB&G Ecuador 2015

Lo que se debe hacer… Plantear un enfoque ofensivo, con esto

nos referimos al estudio de la seguridad de un entorno, desde el punto de vista del atacante. Buscar puntos débiles o

vulnerabilidades que permitan burlar el diseño original de un sistema para comprometer su integridad, su confidencialidad o su disponibilidad.

Pentesting.

Page 19: La vulnerabilidad más grave -SB&G Ecuador 2015

¿Tra

inin

g?

Page 20: La vulnerabilidad más grave -SB&G Ecuador 2015

Muchas gracias¿Preguntas?

@cjumbo

[email protected]