Upload
eduardo-arriols
View
163
Download
3
Embed Size (px)
Citation preview
¿CÓMO ES EL TRABAJO DE UN ‘HACKER’?Ejemplos Reales de Intrusión
Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems
INTRODUCCIÓN1. ¿Qué es un ‘Hacker Ético’? 2. ¿Quién los contrata? 3. ¿Cuál es su trabajo?4. ¿Qué es un equipo Red Team?5. ¿Es posible entrar en sistemas críticos como entidades bancarias, organizaciones de I+D+i o entornos industriales?6. ¿Por qué se producen estos ataques?7. Y por ultimo… ¿Quieres dedicar tu vida profesional a esto? ¿Cómo es posible?
¿QUÉ ES UN ‘HACKER ÉTICO’?
¿EMPRESAS QUE LOS CONTRATAN?
¿CUÁL ES SU TRABAJO?
RED TEAM
Digital
Físico Humano
Workstations
Oficinas
DCs
Transacciones
Dominio A
Internet
Red Team
China
EEUU
EJEMPLO DE INTRUSIÓN DIGITAL: SECTOR FINANCIERO
MSSQL Aplicación
SYSVOL
Dominio D
Dominio C
Dominio BWebShell /ReGeorg
Credenciales /Xp_cmdshell
Contraseñasdébiles
Usuario DMZRecursos SMBReversing .exe
Mimikatz
PsExec & MimikatzBackdoors
Explotación Servicio X11
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR FINANCIERO
Acceso mediante Malware (Phishing)
Acceso físico al edificio(Clonación
tarjeta)
Evasion de medidas de seguridad en el puesto de usuario
Intrusión en red interna y acceso a
sistemas y servidores
Acceso a la base de datos de producción
y exfiltración
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR SEGUROS
Acceso físico al edificio
Localización y acceso red Wi-FIno corporativa
Localización sistemas SCADA (Wi-
Fi -> Internet)
Deteccion de 0-days en el software
SCADA
Control total del edificio y red Interna.
Exfiltración
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR TECNOLÓGICO
Acceso físico al edificio
(Clonacion tarjeta)
Evasion de medidas de seguridad física
(sensores y alarmas)
Acceso a la red interna y CPD
Control de principales sistemas y servidores
Exfiltración de información
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR INDUSTRIAL
Acceso físico al edificio
(Clonacion tarjeta)
Implante de dispositivo para control remoto mediante 3G/Wi-Fi
Control de sistemas y servidores
internos
Salto a la red industrial
Control de todos los complejos industrial
EVOLUCIÓN NECESARIASe implementa y se audita
Solo se implementa
Ni se implementa ni se audita
La mayoría de comprobaciones de seguridad actuales son
limitadas y focalizadas, esto impide una evaluación realista
frente a un ataque dirigido.
Seguridad Física
Seguridad Digital
SeguridadHumana
APT
VENTAJAS DEL TRABAJO
Permiso para ‘hackear’
Retribución económica ($)
Aprendizaje continuo
Motivación
CLAVES PARA EL ÉXITO
¿PREGUNTAS?
Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems