Contenu connexe Similaire à Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani (10) Plus de Foro Global Crossing (20) Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani1. 1 Foro Global Crossing de Tecnología y Negocios
Información Segura. Negocios Seguros.
Panel de Evaluación de casos
Análisis funcional de ataques actuales y contramedidas
Gustavo Aldegani
Consultor Independiente
en Seguridad Informática
2. Temario
Objetivo
Modelo de Ataque de Phishing
Variante de Ataque de Phishing (Caso)
Impacto Potencial en Empresas
Impacto Potencial en Usuarios
Contramedidas para Empresas
Contramedidas para Usuarios
© Gustavo Aldegani 2008
3. Objetivo
Mostrar a través del análisis de un caso,
el impacto potencial de un ataque de Phishing,
considerando a esta técnica como un modelo básico
de los nuevos tipos de ataques
y la justificación de un nuevo escenario de contramedidas.
© Gustavo Aldegani 2008
4. Modelo de Ataque de Phishing
Inicio
El usuario provee a
un tercero su
dirección de e-mail
para fines legítimos.
Obtención de El tercero altera su Un insider provee
Deducción de la
direcciones de e-mail política, no la información al
dirección de e-mail
en la Web cumple o descuida atacante
su seguridad y
posibilita el acceso
no autorizado a la
dirección de e-mail.
El Atacante obtiene la dirección de e-mail
© Gustavo Aldegani 2008
5. Modelo de Ataque de Phishing
El Atacante obtiene la dirección de e-mail
Envío a través de Envío a través de Envío a través de Envío a través del
una cuenta una cuenta normal retransmisión servidor de e-mail
desechable de un ISP abierta del propio atacante
descuidado
El mensaje es entregado al ISP
© Gustavo Aldegani 2008
6. Modelo de Ataque de Phishing
El mensaje es entregado al ISP
Mensaje transmitido
al filtro de spam
Sin filtrado de spam El filtro de spam
procesa el mensaje
© Gustavo Aldegani 2008
7. Modelo de Ataque de Phishing
Sin filtrado de spam El filtro de spam
procesa el mensaje
El mensaje no es
detectado debido El mensaje es
a técnicas de detectado y
desviación de El mensaje es
neutralizado
filtrado, falta de detectado, pero el
actualizaciones o usuario lo acepta
filtrado
desactivado por Ataque
virus Anulado
El mensaje es entregado a la aplicación de e-mail
© Gustavo Aldegani 2008
8. Modelo de Ataque de Phishing
El mensaje es entregado a la aplicación de e-mail
El atacante El atacante
falsifica una falsifica una
dirección legítima dirección de
origen posible
El usuario intenta abrir el mensaje El usuario intenta abrir el mensaje
con una dirección legítima con una dirección fraudulenta
© Gustavo Aldegani 2008
9. Modelo de Ataque de Phishing
El usuario intenta abrir el mensaje El usuario intenta abrir el mensaje
con una dirección legítima con una dirección fraudulenta
El usuario Falla la
elimina el confirmación
mensaje al Falla la de la fuente y
ver la falla No existe El usuario No existe confirmación el usuario
de recurso de ignora recurso de de la fuente y ignora el
confirmación confirmación la falla de confirmación el usuario mensaje
de fuente confirmación de fuente ignora el
aviso
Ataque
Anulado Ataque
Anulado
El mensaje es mostrado al usuario
© Gustavo Aldegani 2008
10. Modelo de Ataque de Phishing
El mensaje es mostrado al usuario
El atacante usa la El atacante usa un El atacante usa una El atacante usa una
vulnerabilidad para spyware dirección plausible vulnerabilidad para
ejecutar un archivo previamente como destino de ocultar la dirección
adjunto sin que el posicionado e información de destino de la
usuario necesite incorpora una confidencial información
hacer nada dirección legítima confidencial
El usuario cree
que el mensaje es legítimo
El atacante usa un El atacante usa un El atacante usa El atacante usa un
Worm Troyano sólo el fraude spyware
© Gustavo Aldegani 2008
11. Modelo de Ataque de Phishing
Variante del ataque
Inicio El atacante selecciona la Organización
que utilizará para el engaño
© Gustavo Aldegani 2008
12. Modelo de Ataque de Phishing
Variante del ataque
Inicio El atacante selecciona la Organización
que utilizará para el engaño
El atacante duplica la página Web
de la organización elegida para el engaño
© Gustavo Aldegani 2008
13. Modelo de Ataque de Phishing
Variante del ataque
Inicio El atacante selecciona la Organización
que utilizará para el engaño
El atacante duplica la página Web
de la organización elegida para el engaño
El atacante detecta un servidor vulnerable
donde alojar la página Web falsa.
© Gustavo Aldegani 2008
14. Modelo de Ataque de Phishing
Variante del ataque
Inicio El atacante selecciona la Organización
que utilizará para el engaño
El atacante duplica la página Web
de la organización elegida para el engaño
El atacante detecta un servidor vulnerable
donde alojar la página Web falsa.
El atacante instala la página Web falsa en el servidor vulnerable.
© Gustavo Aldegani 2008
15. Modelo de Ataque de Phishing
Variante del ataque
Inicio El atacante selecciona la Organización
que utilizará para el engaño
El atacante duplica la página Web
de la organización elegida para el engaño
El atacante detecta un servidor vulnerable
donde alojar la página Web falsa.
El atacante instala la página Web falsa en el servidor vulnerable.
El atacante instala un sistema de almacanamiento y recolección
de datos en el servidor vulnerable.
© Gustavo Aldegani 2008
16. Consideraciones sobre el caso
Un servidor de Internet puede estar siendo atacado
sin que la empresa se de cuenta.
© Gustavo Aldegani 2008
17. Consideraciones sobre el caso
Los delincuentes informáticos no sólo buscan robar
o dañar lo que hay dentro de los sistemas, también
necesitan adueñarse de recursos informáticos para
atacar otros objetivos.
© Gustavo Aldegani 2008
18. Consideraciones sobre el caso
Aunque una empresa no se considere un blanco
atractivo para los delincuentes informáticos, no está
excenta de ser atacada.
Los delincuentes informáticos necesitan ensayar sus
técnicas en objetivos de prueba y capturar poder
computacional para realizar sus ataques.
© Gustavo Aldegani 2008
19. Phishing
Impacto potencial en Empresas
Organización como objetivo
• Pédida de Confidencialidad de los Datos de los Clientes
(sin responsabilidad directa - ¿responsabilidad indirecta?)
• Fraude Financiero
• Pérdida de Credibilidad
© Gustavo Aldegani 2008
20. Phishing
Impacto potencial en Empresas
Organización como partícipe involuntario de un
ataque
• Problemas legales con la organización objetivo del ataque
• Problemas legales con su ISP
• Consumo de recursos de los componentes parasitados del
sistema
© Gustavo Aldegani 2008
21. Phishing
Impacto potencial en Usuarios
Usuario
• Robo de identidad digital y uso de sus credenciales para
fines delictivos
© Gustavo Aldegani 2008
22. Phishing
Contramedidas para Empresas
Establecer Políticas de Manejo de E-mail y divulgarlas
Generar un Sistema de Confirmación de Mensajes de E-mail
Aumentar la Seguridad de la Autenticación a sitios Web
Implementar en la conexión a Internet Soluciones Antivirus,
de Filtrado de Contenido y Antispam adecuadas
© Gustavo Aldegani 2008
23. Phishing
Contramedidas para Empresas
Implementar IDS/IPS
Implementar Reporte de Incidentes
Realizar un blindaje de la red de acuerdo a Mejores
Prácticas
Implementar un Servicio de Análisis de Vulnerabilidades en
servidores expuestos a Internet (preferentemente
independiente y confiable, por ejemplo un CSIRT)
© Gustavo Aldegani 2008
24. Phishing
Contramedidas para Usuarios
Implementar un sistema Antispam
Implementar un sistema Antispyware
Implementar bloqueo de salida automática de información
Desconfiar - Internet es un entorno hostil
© Gustavo Aldegani 2008