Bogotá, martes 05 de septiembre de 2017.
Ciberseguridad corporativa: Identificación de ataques realesCamilo Gutiérrez Amaya // Head of A&R ESET Latam // @hcamiloga
Image credits: https://pixabay.com
(Voltaire)
HAY ALGUIEN TAN INTELIGENTE QUE APRENDE DE LAS
EXPERIENCIAS DE LOS DEMÁS
Un caso real
Estado de la seguridad en Colombia
Bogotá, miércoles 29 de agosto de 2018.
Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado
¿Dónde están los archivos?
Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado
¿Dónde están los archivos?
Fuente: cnn-cert.cni.es
VíctimaCiberdelincuente .
¿FUNCIONARÁ?
Fin...
Motivación del cibercrimen
Minería
ESCENARIO 1Control masivo de computadoras
Botnets
Demo
Botnets para dispositivos IoT
ESCENARIO 2Accesos remotos
Office como vector de ataque
Macros
1
Documentos con OLE
2
Explotación de vulnerabilidades
3
Remote Access Tool
Demo
ESCENARIO 3Pescando información de usuarios
¡De la clásica ingeniería social!
www.facebook.com
www.fakebook.com
m
rn
Demo
ESCENARIO 4Fiebre por las criptomonedas
Vulnerabilidades• Falla en el desarrollo de
una aplicación, sistema o dispositivo que
permite la realización de alguna acción
indeseada o incorrecta.
Algunos tipos de vulnerabildiades
Buffer Overflow
XSS
SQL Injection
ExploitsAprovechando vulnerabilidades
Demo
ESCENARIO 5Secuestro de información
Ransomware• Uso de la tecnología
para comprometer la información de los usuarios
¿Se puede recuperar la información?
Demo
~1000M de dólares las pérdidas en un año
Las transacciones en su mayoría se hacen con
criptomonedas
Mi otra PC es tu PC
TELEBOTS (2016)TARGET (2013) EQUIFAX (2017)
Supply Chain Attacks
Image credits: https://pixabay.com
S I S T E M A S P R O P I O S
HERRAMIENTAS DE TERCEROS
LIBRERÍAS, PLATAFORMAS
Y S ISTEMAS OPERATIVOS
SISTEMAS DE ALMACENAMIENTO
Y REDES DE COMUNICACIÓN
S I S T E M A S P R O P I O S
HERRAMIENTAS DE TERCEROS
LIBRERÍAS, PLATAFORMAS
Y S ISTEMAS OPERATIVOS
SISTEMAS DE ALMACENAMIENTO
Y REDES DE COMUNICACIÓN
HERRAMIENTAS DE TERCEROS
LIBRERÍAS, PLATAFORMAS
Y S ISTEMAS OPERATIVOS
SISTEMAS DE ALMACENAMIENTO
Y REDES DE COMUNICACIÓN
S I S T E M A S P R O P I O S
S I S T E M A S P R O P I O S
Image credits: https://pixabay.com
Demo
Weaponization
La tecnología usada por cibercriminales
Image credits: https://imgpile.com
WeaponizationUso de herramientas cotidianas para los ataques
Algunas de las herramientas más usadas en códigos maliciosos
Vulnerabilidades reportadas por año
46
52
41
55
52
97
51
91
79
46
2010 2011 2012 2013 2014 2015 2016 2017
Vulnerabilidades reportadas por año
46
52
41
55
52
97
51
91
79
46
64
80
64
47
2010 2011 2012 2013 2014 2015 2016 2017
Vulnerabilidades reportadas por año
46
52
41
55 52
97
51
91
79
46
64
80
64
47
14
70
9
2010 2011 2012 2013 2014 2015 2016 2017
Bogotá, martes 05 de septiembre de 2017.
Ataques cibercriminales ¿mito o realidad?Camilo Gutiérrez Amaya // @hcamiloga