de quÉ, de quiÉnes y cÓmo protegernos en internet
TRANSCRIPT
DE QUÉ, DE QUIÉNES Y CÓMO
PROTEGERNOS EN INTERNET
Arturo Ribagorda Garnacho
Grupo COSEC.
Departamento de Informática
Escuela Politécnica Superior.
Universidad Carlos III de Madrid
2
LA PROTECCIÓN EN INTERNET
Universidad
Carlos III de
Madrid
DE QUÉ (Herramientas)
DE QUIÉNES (Atacantes)
CÓMO (Medidas de seguridad)
Sofisticadas
• Programas espía (Spywere)
• Botnet (Robot network)
• Ransomwere (Criptovirus)
• APT (Advanced Persistent Threat)
• …
3
HERRAMIENTAS DE ATAQUE. Características
Universidad
Carlos III de
Madrid
5
Programas usualmente malignos,
contenidos en software descargado de
Internet, que se autoinstalan en el
ordenador recogiendo información de los
hábitos de navegación del usuario o sus
pulsaciones del teclado para remitirla
después a su creador
Universidad
Carlos III de
Madrid
PROGRAMAS ESPÍA
• Remisión de spam
• Ataques de denegación de servicio
• Difusión de programas malignos
• …
BOTNET (ROBOT NETWORK). Usos
Universidad
Carlos III de
Madrid
Nueva campaña masiva de Ransomware
Publicado el:Fecha alerta: 6-08-2015
El CCN-CERT alerta nuevamente de una campaña masiva de
Ransomware, tras detectar una oleada de correos electrónicos
que simulan ser un envío de paquete a través de la Sociedad
Estatal de Correos y Telégrafos (Correos). Estos e-mails
contienen un fichero o dirigen a una URL para su descarga y, una
vez abiertos, provocan la infección del equipo con Ransomware
(cuyo principal objetivo es cifrar los documentos del equipo,
exigiendo posteriormente el pago de un rescate para su
descifrado).
Los dominios relacionadas con la campaña actual, y que apuntan
todos ellos a la IP: 91.218.231.68 (RU), son los siguientes:
[+] boxowoper. [org] [/topic.php][+] howewowew. [net][+]
wopetoder. [net]…
CRIPTOVIRUS. Algunos especímenes
• Gpcode (2005)
• Cryptolocker (2013)
• Cryptowall (2014)
• Cryptodefense (2014)
• Torrent locker (2014)
• …
Universidad
Carlos III de
Madrid
AMENAZAS PERSISTENTES AVANZADAS (APT)
Programas malignos diseñados para actuar
sin ser detectados, perviviendo durante largo
tiempo
Emplean herramientas muy sofisticadas de
diseño, algunas de ellas reutilizadas
14 Universidad
Carlos III de
Madrid
AMENAZAS PERSISTENTES AVANZADAS (APT)
EJEMPLOS
• Stuxnet (sistemas SCADA)
• Flame
• RSA (SecurID)
• …
CREADORES (SUPUESTAMENTE)
• Gobiernos: China; EE UU; Israel; Rusia, …
• Grandes corporaciones
• Organizaciones delictivas 15
Universidad
Carlos III de
Madrid
AMENAZAS PERSISTENTES AVANZADAS (APT)
OBJETIVOS
• Países o corporaciones enemigos
• Infraestructuras críticas
• Centros de investigación
• …
16 Universidad
Carlos III de
Madrid
Sofisticadas
Automatizadas
• Script Kiddies (ataques específicos)
• Kits de ataque (módulos ensamblables)
17
HERRAMIENTAS DE ATAQUE. Características
Universidad
Carlos III de
Madrid
VERSION ACTUALIZADA 2003
Contenido CD HACKER
•MANUALES Y TUTORIALES HACKERS Y COMUNICACIONES
•SNIFFERS •IP TOOLS
•SCANNERS
•CONTROL A DISTANCIA
•PROGRAMAS VARIOS HACKING
•HERRAMIENTAS ANTI SPYWARE
•HERRAMIENTAS ANTI HACKER
•ATAQUES
•SERIALS Y CRACKERS
•KEYLOGGERS
•PASSWORDS (utilitarios para develar claves, generadores de combinaciones de claves, fuerza bruta )
•FUERZA BRUTA (para forzar el login / password de sitios protegidos)
•PHREAK (conexion telefonica)
•CORREO ELECTRONICO (utilitarios para e mail , ICQ y Chat)
•ENCRIPTADORES
•BROMAS PESADAS (utilidades que generan falsos errores, deshabilitan funciones windows, simulan virus, etc)
•SPOOFING
•CURSOS (para desarrollas sus propios programas, utilitarios y virii)
•DECODIFICADORES AUDIO Y VIDEO (para Divx - Mp3)
•COMPILACION DE TRUCOS
•MP3Z (tutoriales sobre creacion y manejo de MP3)
•PROGRAMAS PARA GRABACION CD
•TUTORIALES PARA GRABACION CD
•VIRII (detectores, creadores, codigo fuente, tutoriales sobre virus)
HERRAMIENTAS AUTOMATIZADAS: Ejemplo
19
21
KITS DE ATAQUE (CRIMEWARE KIT)
• Módulos ensamblables
• API de gestión gráficas (paneles)
• Distintos lenguajes
• Ejecutables para ataques específicos
• Funciones de evasión de antivirus
• Creación de infraestructuras de C&C (cifradas)
• Usos: spam, botnet, spear phishing,
compromiso de web, etc.
Sofisticadas
Automatizadas
Ingeniería social
• Phising
• Spear phising (Phising dirigido)
24 Universidad
Carlos III de
Madrid
HERRAMIENTAS DE ATAQUE. Características
29
LA PROTECCIÓN EN INTERNET
Universidad
Carlos III de
Madrid
DE QUÉ (Herramientas)
DE QUIÉNES (Atacantes)
CÓMO (Medidas de seguridad)
1. Perfil defraudador. 2007. KPMG 33
69%
11%
20%
Interna
Externa
Mixta
ATACANTES. Relación con la empresa1
Universidad
Carlos III de
Madrid
• Empleados: el factor humano
Negligentes
Desleales
• Acciones de terceros
– Delincuentes aislados
– Organizaciones
34 Universidad
Carlos III de
Madrid
ATACANTES
35
• Satisfacción personal (Autoestima)
– Efectos inocuos
– Efectos vandálicos
ATACANTES: Motivación
Universidad
Carlos III de
Madrid
36
• Satisfacción personal (Autoestima)
• Beneficio
– Espionaje industrial
– Lucro económico (Crimeware as a service,
chantaje, …)
– Venganza
Universidad
Carlos III de
Madrid
ATACANTES: Motivación
37
• Satisfacción personal (Autoestima)
• Lucro económico
• Social, política, militar, etc.
• Ciberterrorismo (Infraestructuras críticas)
• Ciberespionaje (Robo de información)
• Ciberguerra (Instalaciones militares)
• Ciberactivismo
Universidad
Carlos III de
Madrid
ATACANTES: Motivación
38
• Estados
– Obtención de informaciones sensibles (espionaje)
• Ciberdelincuentes
– Robo de datos de clientes: números de tarjetas;
datos confidenciales o íntimos, etc.
• Ciberactivistas y ciberterroristas
– Destrucción o inutilización de activos, divulgación
de números de tarjetas; datos confidenciales o
íntimos
Universidad
Carlos III de
Madrid
ATACANTES: Organizaciones
46
LA PROTECCIÓN EN INTERNET
Universidad
Carlos III de
Madrid
DE QUÉ (Herramientas)
DE QUIÉNES (Atacantes)
CÓMO (Medidas de seguridad)
47
MEDIDAS DE SEGURIDAD
• Legales y normativas
• Administrativas y organizativas
• Físicas
• Técnicas
Universidad
Carlos III de
Madrid
LA PROTECCIÓN EN INTERNET Y EL GOBIERNO
MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO
• INCIBE
MINISTERIO DEL INTERIOR
• CENTRO NACIONAL DE PROTECCIÓN DE
INFRAESTUCTURAS CRÍTICAS
PRESIDENCIA DEL GOBIERNO
• CCN/CNI
MINISTERIO DE DEFENSA
• MANDO CONJUNTO DE LA CIBERDEFENSA
49 Universidad
Carlos III de
Madrid