SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Cyber-espionaje
Ataques dirigidos con motivaciones de espionaje
industrial y corporativo

Luis Ángel Fernández


eCrime Intelligence
Barcelona Digital
Junio de 2011                            @LuisFer_Nandez
Who am I                 Ataques dirigidos
                                                                   Who am I?


-   Luis Ángel Fernández
    - Investigador eCrime en BDigital Tech Center



- Bio
    - 12 + 1 años white-hatted en el sector de la seguridad IT
    - Respuesta a incidentes para el sector financiero en Europa, EEUU y
      Latinoamérica.
    - Operaciones especiales Servicios de Inteligencia
    - Últimos 5 años como responsable de operaciones del Anti-Fraud
      Command Center de Telefónica: SOC como campo de batalla
    - Definición servicios de seguridad desde SOCs
    - Background técnico, pentesting y reversing
    - No, no tengo Facebook, ni LinkedIn
Ataques dirigidos
                                                   Evolución de cyber-amenazas


Pleistoceno
 - Juego Corewar, ideado en los laboratorios Bell en 1949
Ataques dirigidos
                                                Evolución de cyber-amenazas


Prehistoria
 Los 70:
 - Primeras piezas de malware en mainframe
 - Primer virus que se auto-propagaba por red
 - Primeros gusanos, todos bienintencionados
 - Motivación experimental y académica

 Los 80:
 - Popularización del PC y primeras epidemias
 - Primeros casos de phishing en mainframe
 - Primeros troyanos en BBS
 - Motivación no sólo experimental
Ataques dirigidos
                                               Evolución de cyber-amenazas


Edad Media (1990 – 1998)
 - Arranca la carrera contra los antivirus

 - Nace el polimorfismo

 - Primeros virus toolkits: DIY!

 - Windows 95 e Internet: primeras epidemias
   mediante infección de documentos Office

 - Motivación: retos técnicos y reputación
Ataques dirigidos
                                                 Evolución de cyber-amenazas


Edad Moderna (1998– 2001)
 - Se consolida la Sociedad de la Información

 - Primeras infecciones masivas por eMail

 - Consolidación de estándares de seguridad IT

 - SPAM: 1ª actividad profesional de la escena eCrime

 - Motivación: de lo reputacional a lo económico
Ataques dirigidos
                                                   Evolución de cyber-amenazas


Revolución Industrial (>2001)
 - BotNets: cimientos de la economía underground

 - Gran sofisticación del malware

 - Aplicación de modelos de negocio

 - Profesionalización de actividades

 - Motivación: exclusivamente económica
Ataques dirigidos
           Evolución de cyber-amenazas



INDUSTRIALIZACIÓN DEL CRIMEN
                ELECTRÓNICO
Ataques dirigidos
                                         Escena eCrime


SPAM: la primera spin-off eCrime
Ataques dirigidos
                                              Escena eCrime


BotNets: cimientos de economía eCrime
Ataques dirigidos
                                 Evolución de cyber-amenazas

   Proxy                           Screenlogger


               Updates
                                                 DDoS


Keylogger                CORE
                                       Code
                                     injection



      Acceso                     Form
      remoto
                                grabber
Ataques dirigidos
                                    Escena eCrime



            Hello malware,
             what do you
             want to do           Déjame
                today?          preguntar al
                                   jefe…




   RING 3
API Functions
Ataques dirigidos
                                                                                   Escena eCrime


                                eCrime as a service
       Servicios profesionales
                                                     Dan pie a nuevas tecnologías
 (licencias, SLAs, mantenimiento…)
               Envío de SPAM                           Anti-SPAM, servicios de reputación
                Ataques DDoS                            IDS/IPS, elementos perimetrales
                DIY crimeware                                       Antivirus
         (ZeuS, SpyEye, Carberp, etc)
Alojamiento distribuido (phishing/malware/etc)       Servicios Anti-Phishing (SOCs / CERTs)
                                                 Mejora de protecciones en sistemas operativos
                 Exploit kits                    (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones
                                                                     Heap..)
     Inyecciones ad-hoc, suited malware              Monitorización de los transaccionales +
        Robo y duplicación de tarjetas                    repositorios de inteligencia

       Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc
Ataques dirigidos
                                                      Escena eCrime


Malware modular…
 - BotNets polivalentes

 - Catálogo de servicios ampliable,
   dependiente del volumen y ubicación de los
   zombies

 - Multi-plataforma, módulos portables entre
   diferentes familias
Ataques dirigidos
                                                       Escena eCrime


Malware modular… y multiplataforma
 - Windows (XP, Vista, 7, 2008R2…)

 - Android, iPhone, iPad, Java (!)




 Weyland-Yutani, primer crimeware kit para Mac
Ataques dirigidos
                        Escena eCrime


Malware modular
Ataques dirigidos
                                     Escena eCrime


Detección de antivirus

    Toolkit popular
     SpyEye v1.3
    (versión de marzo 2011)


    Junio: el 97,6% no lo
 detectan tras su generación

  24h más tarde el 54,75%
    siguen sin detectarlo
Ataques dirigidos
                                       Escena eCrime




Fuente: Panda Labs



            Samples ÚNICOS por año
               ~70.000 al día (!!)
Ataques dirigidos
      Escena eCrime
Ataques dirigidos
                 Escena eCrime




What’s next??
Ataques dirigidos
                               Spying as a Service


SaaS: Spying as a Service
Ataques dirigidos
                                                       Spying as a Service

      Activación
                                            Captura de SMS,
       cámara
                                                eMail…
                      Buscar
                    documentos                          Captura de
                                                          tráfico


 Payload contra
                                 CORE
objetivo concreto                              Activación
                                               micrófono




          Acceso
          remoto                        Acceso a GPS
Ataques dirigidos
                                                       Spying as a Service


Clasificación por motivación




    Financiera               Recursos IT               Inteligencia
  (ZeuS, SpyEye, Torpig,
                           (DDoS, SPAM, hosting…)       (Información)
         Odjob…)
Ataques dirigidos
                                                  Spying as a Service




A P T       dvanced



¿ Affiliate Based Attack ?
                             ersistent               hreat



                                     ¿ Just Another Trojan ?
          ¿ Subersive Multi-Vector Thread ?
Ataques dirigidos
                                                 Spying as a Service


¿Diferencias?
 Malware DIY
 - Phishing / P2P / Drive-by / Gusanos
 - Exploit packs
 - Persistencia a cualquier precio: ruidoso
 - Polivalentes, actualizables
 - S, M, L, XL, XXL

 Malware dirigido
 - Phishing / Ingeniería social / Drive-by
 - 0-day, vuln-hunters
 - Persistencia, silencio
 - Objetivo concreto
 - Traje a medida
Ataques dirigidos
                                                    Spying as a Service



Ataques oportunistas (fuego a discreción)
- Buscan la mayor dispersión posible
- Aprovechan eventos sociales como anzuelo
- Se ofrecen como un servicio más del catálogo
- Alquiler de espías por tiempo
- $$$

Ataques dirigidos (francotirador)
- Compañías / perfiles / personas concretas
- Labor previa de investigación
- Operaciones planificadas y secretas
- Coste elevado
- Compañías y servicios de inteligencia
- $$$$$$
Ataques dirigidos
                                        Spying as a Service




Alquiler de espías en compañías infectadas
              Skills requeridos:
Ataques dirigidos
                                            Spying as a Service


Fases de una operación de cyber-espionaje

 - Traspasar el perímetro

 - Comprometer el objetivo

 - Establecerse y esconderse

 - Capturar la información

 - Trasmisión de datos
Ataques dirigidos
                               Spying as a Service


Fase 1: Ingeniería social
Ataques dirigidos
                                  Spying as a Service


Fase 2: Dentro del perímetro
 - Asentamiento y ocultación

 - Information gathering

 - Acceso remoto

 - Escalado de privilegios

 - Búsqueda de recursos
Ataques dirigidos
                                                   Spying as a Service


Fase 3: Extracción de información
 - Documentación / credenciales / grabaciones

 - Cifrado y uso de canales habituales

 - Imitación del perfil de comportamiento

 - Persistencia o autodestrucción
Ataques dirigidos
                                     Spying as a Service


¿Quién demanda estos servicios?

 - Tus competidores

 - Caza-recompensas

 - Gobiernos y Servicios de
   Inteligencia
Ataques dirigidos
                                                                                Spying as a Service


Vayamos de compras

 Item                                                       Setup     Mensual        Anual
 Remote Access Tool                                          Free      Free           Free
 Servicio de phishing dirigido                              $2.000    $2.000        $24.000
 •   Garantía de entrega, soporte 24x7
 2 vulnerabilidades 0-day                                   $40.000
 •   Garantía de reemplazo si se solucionan
 Rent-a-hacker (10 días)                                    $20.000
 •   Escalado de privilegios, network
     discovery, etc
 TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . .   $62.000   $2.000        $24.000
Ataques dirigidos
   Spying as a Service
Ataques dirigidos
                                                   Spying as a Service


¿Cómo podemos defendernos?
 - Antivirus… KO

 - DEP? ASLR? SEHOP?... KO

 - Seguridad perimetral… KO

 - DLP… KO

 - 27001? ITIL? Of course, necesitamos la ISO

 - Gestión centralizada? EPO?? HIDS? Sondas?

 - SIEMs… OK, ¿qué fuentes? ¿qué logs?
Ataques dirigidos
                                                    Spying as a Service



           Gaps


Min




      Antivirus   Protecciones   Seguridad    DLP    ISO, etc
                       SO        perimetral
Ataques dirigidos
                                                              Spying as a Service


¿Dónde enfocamos la defensa?
 - El hacking romántico ya no es rentable para la industria
   eCrime: tranquilo, tus servidores están a salvo

 - Objetivo ideal: eslabón débil + acceso a activos
     - Drive-by (navegación, email, etc)

     - USB devices

     - Redes sociales

     - Smartphones
Ataques dirigidos
                                                  Spying as a Service


Ok, seamos realistas
 - Cumplamos con los requerimientos de
   seguridad IT de nuestra actividad

 - Implantemos mecanismos de detección y
   Business Intelligence

 - Acotemos al máximo los vectores de ataque

 - Y asumamos que estamos o estaremos
   infectados
Ataques dirigidos
       Spying as a Service




…
Ataques dirigidos
   Spying as a Service
Cyber-espionaje
Ataques dirigidos con motivaciones de espionaje
industrial y corporativo

Luis Ángel Fernández


eCrime Intelligence
Barcelona Digital
Junio de 2011                            @LuisFer_Nandez

Contenu connexe

Tendances

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 

Tendances (19)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Clase 02
Clase 02Clase 02
Clase 02
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 

Similaire à Cyber espionaje. ataques dirigidos

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenRithchard Javier
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDavid Gómez
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014Jose Luis Torrente
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudiosRafael Seg
 

Similaire à Cyber espionaje. ataques dirigidos (20)

jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
Riesgos
RiesgosRiesgos
Riesgos
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 

Dernier

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Dernier (20)

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Cyber espionaje. ataques dirigidos

  • 1. Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez
  • 2. Who am I Ataques dirigidos Who am I? - Luis Ángel Fernández - Investigador eCrime en BDigital Tech Center - Bio - 12 + 1 años white-hatted en el sector de la seguridad IT - Respuesta a incidentes para el sector financiero en Europa, EEUU y Latinoamérica. - Operaciones especiales Servicios de Inteligencia - Últimos 5 años como responsable de operaciones del Anti-Fraud Command Center de Telefónica: SOC como campo de batalla - Definición servicios de seguridad desde SOCs - Background técnico, pentesting y reversing - No, no tengo Facebook, ni LinkedIn
  • 3. Ataques dirigidos Evolución de cyber-amenazas Pleistoceno - Juego Corewar, ideado en los laboratorios Bell en 1949
  • 4. Ataques dirigidos Evolución de cyber-amenazas Prehistoria Los 70: - Primeras piezas de malware en mainframe - Primer virus que se auto-propagaba por red - Primeros gusanos, todos bienintencionados - Motivación experimental y académica Los 80: - Popularización del PC y primeras epidemias - Primeros casos de phishing en mainframe - Primeros troyanos en BBS - Motivación no sólo experimental
  • 5. Ataques dirigidos Evolución de cyber-amenazas Edad Media (1990 – 1998) - Arranca la carrera contra los antivirus - Nace el polimorfismo - Primeros virus toolkits: DIY! - Windows 95 e Internet: primeras epidemias mediante infección de documentos Office - Motivación: retos técnicos y reputación
  • 6. Ataques dirigidos Evolución de cyber-amenazas Edad Moderna (1998– 2001) - Se consolida la Sociedad de la Información - Primeras infecciones masivas por eMail - Consolidación de estándares de seguridad IT - SPAM: 1ª actividad profesional de la escena eCrime - Motivación: de lo reputacional a lo económico
  • 7. Ataques dirigidos Evolución de cyber-amenazas Revolución Industrial (>2001) - BotNets: cimientos de la economía underground - Gran sofisticación del malware - Aplicación de modelos de negocio - Profesionalización de actividades - Motivación: exclusivamente económica
  • 8. Ataques dirigidos Evolución de cyber-amenazas INDUSTRIALIZACIÓN DEL CRIMEN ELECTRÓNICO
  • 9. Ataques dirigidos Escena eCrime SPAM: la primera spin-off eCrime
  • 10. Ataques dirigidos Escena eCrime BotNets: cimientos de economía eCrime
  • 11. Ataques dirigidos Evolución de cyber-amenazas Proxy Screenlogger Updates DDoS Keylogger CORE Code injection Acceso Form remoto grabber
  • 12. Ataques dirigidos Escena eCrime Hello malware, what do you want to do Déjame today? preguntar al jefe… RING 3 API Functions
  • 13. Ataques dirigidos Escena eCrime eCrime as a service Servicios profesionales Dan pie a nuevas tecnologías (licencias, SLAs, mantenimiento…) Envío de SPAM Anti-SPAM, servicios de reputación Ataques DDoS IDS/IPS, elementos perimetrales DIY crimeware Antivirus (ZeuS, SpyEye, Carberp, etc) Alojamiento distribuido (phishing/malware/etc) Servicios Anti-Phishing (SOCs / CERTs) Mejora de protecciones en sistemas operativos Exploit kits (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones Heap..) Inyecciones ad-hoc, suited malware Monitorización de los transaccionales + Robo y duplicación de tarjetas repositorios de inteligencia Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc
  • 14. Ataques dirigidos Escena eCrime Malware modular… - BotNets polivalentes - Catálogo de servicios ampliable, dependiente del volumen y ubicación de los zombies - Multi-plataforma, módulos portables entre diferentes familias
  • 15. Ataques dirigidos Escena eCrime Malware modular… y multiplataforma - Windows (XP, Vista, 7, 2008R2…) - Android, iPhone, iPad, Java (!) Weyland-Yutani, primer crimeware kit para Mac
  • 16. Ataques dirigidos Escena eCrime Malware modular
  • 17. Ataques dirigidos Escena eCrime Detección de antivirus Toolkit popular SpyEye v1.3 (versión de marzo 2011) Junio: el 97,6% no lo detectan tras su generación 24h más tarde el 54,75% siguen sin detectarlo
  • 18. Ataques dirigidos Escena eCrime Fuente: Panda Labs Samples ÚNICOS por año ~70.000 al día (!!)
  • 19. Ataques dirigidos Escena eCrime
  • 20. Ataques dirigidos Escena eCrime What’s next??
  • 21. Ataques dirigidos Spying as a Service SaaS: Spying as a Service
  • 22. Ataques dirigidos Spying as a Service Activación Captura de SMS, cámara eMail… Buscar documentos Captura de tráfico Payload contra CORE objetivo concreto Activación micrófono Acceso remoto Acceso a GPS
  • 23. Ataques dirigidos Spying as a Service Clasificación por motivación Financiera Recursos IT Inteligencia (ZeuS, SpyEye, Torpig, (DDoS, SPAM, hosting…) (Información) Odjob…)
  • 24. Ataques dirigidos Spying as a Service A P T dvanced ¿ Affiliate Based Attack ? ersistent hreat ¿ Just Another Trojan ? ¿ Subersive Multi-Vector Thread ?
  • 25. Ataques dirigidos Spying as a Service ¿Diferencias? Malware DIY - Phishing / P2P / Drive-by / Gusanos - Exploit packs - Persistencia a cualquier precio: ruidoso - Polivalentes, actualizables - S, M, L, XL, XXL Malware dirigido - Phishing / Ingeniería social / Drive-by - 0-day, vuln-hunters - Persistencia, silencio - Objetivo concreto - Traje a medida
  • 26. Ataques dirigidos Spying as a Service Ataques oportunistas (fuego a discreción) - Buscan la mayor dispersión posible - Aprovechan eventos sociales como anzuelo - Se ofrecen como un servicio más del catálogo - Alquiler de espías por tiempo - $$$ Ataques dirigidos (francotirador) - Compañías / perfiles / personas concretas - Labor previa de investigación - Operaciones planificadas y secretas - Coste elevado - Compañías y servicios de inteligencia - $$$$$$
  • 27. Ataques dirigidos Spying as a Service Alquiler de espías en compañías infectadas Skills requeridos:
  • 28. Ataques dirigidos Spying as a Service Fases de una operación de cyber-espionaje - Traspasar el perímetro - Comprometer el objetivo - Establecerse y esconderse - Capturar la información - Trasmisión de datos
  • 29. Ataques dirigidos Spying as a Service Fase 1: Ingeniería social
  • 30. Ataques dirigidos Spying as a Service Fase 2: Dentro del perímetro - Asentamiento y ocultación - Information gathering - Acceso remoto - Escalado de privilegios - Búsqueda de recursos
  • 31. Ataques dirigidos Spying as a Service Fase 3: Extracción de información - Documentación / credenciales / grabaciones - Cifrado y uso de canales habituales - Imitación del perfil de comportamiento - Persistencia o autodestrucción
  • 32. Ataques dirigidos Spying as a Service ¿Quién demanda estos servicios? - Tus competidores - Caza-recompensas - Gobiernos y Servicios de Inteligencia
  • 33. Ataques dirigidos Spying as a Service Vayamos de compras Item Setup Mensual Anual Remote Access Tool Free Free Free Servicio de phishing dirigido $2.000 $2.000 $24.000 • Garantía de entrega, soporte 24x7 2 vulnerabilidades 0-day $40.000 • Garantía de reemplazo si se solucionan Rent-a-hacker (10 días) $20.000 • Escalado de privilegios, network discovery, etc TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . . $62.000 $2.000 $24.000
  • 34. Ataques dirigidos Spying as a Service
  • 35. Ataques dirigidos Spying as a Service ¿Cómo podemos defendernos? - Antivirus… KO - DEP? ASLR? SEHOP?... KO - Seguridad perimetral… KO - DLP… KO - 27001? ITIL? Of course, necesitamos la ISO - Gestión centralizada? EPO?? HIDS? Sondas? - SIEMs… OK, ¿qué fuentes? ¿qué logs?
  • 36. Ataques dirigidos Spying as a Service Gaps Min Antivirus Protecciones Seguridad DLP ISO, etc SO perimetral
  • 37. Ataques dirigidos Spying as a Service ¿Dónde enfocamos la defensa? - El hacking romántico ya no es rentable para la industria eCrime: tranquilo, tus servidores están a salvo - Objetivo ideal: eslabón débil + acceso a activos - Drive-by (navegación, email, etc) - USB devices - Redes sociales - Smartphones
  • 38. Ataques dirigidos Spying as a Service Ok, seamos realistas - Cumplamos con los requerimientos de seguridad IT de nuestra actividad - Implantemos mecanismos de detección y Business Intelligence - Acotemos al máximo los vectores de ataque - Y asumamos que estamos o estaremos infectados
  • 39. Ataques dirigidos Spying as a Service …
  • 40. Ataques dirigidos Spying as a Service
  • 41. Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez