SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Cyber-espionaje
Ataques dirigidos con motivaciones de espionaje
industrial y corporativo

Luis Ángel Fernández


eCrime Intelligence
Barcelona Digital
Junio de 2011                            @LuisFer_Nandez
Who am I                 Ataques dirigidos
                                                                   Who am I?


-   Luis Ángel Fernández
    - Investigador eCrime en BDigital Tech Center



- Bio
    - 12 + 1 años white-hatted en el sector de la seguridad IT
    - Respuesta a incidentes para el sector financiero en Europa, EEUU y
      Latinoamérica.
    - Operaciones especiales Servicios de Inteligencia
    - Últimos 5 años como responsable de operaciones del Anti-Fraud
      Command Center de Telefónica: SOC como campo de batalla
    - Definición servicios de seguridad desde SOCs
    - Background técnico, pentesting y reversing
    - No, no tengo Facebook, ni LinkedIn
Ataques dirigidos
                                                   Evolución de cyber-amenazas


Pleistoceno
 - Juego Corewar, ideado en los laboratorios Bell en 1949
Ataques dirigidos
                                                Evolución de cyber-amenazas


Prehistoria
 Los 70:
 - Primeras piezas de malware en mainframe
 - Primer virus que se auto-propagaba por red
 - Primeros gusanos, todos bienintencionados
 - Motivación experimental y académica

 Los 80:
 - Popularización del PC y primeras epidemias
 - Primeros casos de phishing en mainframe
 - Primeros troyanos en BBS
 - Motivación no sólo experimental
Ataques dirigidos
                                               Evolución de cyber-amenazas


Edad Media (1990 – 1998)
 - Arranca la carrera contra los antivirus

 - Nace el polimorfismo

 - Primeros virus toolkits: DIY!

 - Windows 95 e Internet: primeras epidemias
   mediante infección de documentos Office

 - Motivación: retos técnicos y reputación
Ataques dirigidos
                                                 Evolución de cyber-amenazas


Edad Moderna (1998– 2001)
 - Se consolida la Sociedad de la Información

 - Primeras infecciones masivas por eMail

 - Consolidación de estándares de seguridad IT

 - SPAM: 1ª actividad profesional de la escena eCrime

 - Motivación: de lo reputacional a lo económico
Ataques dirigidos
                                                   Evolución de cyber-amenazas


Revolución Industrial (>2001)
 - BotNets: cimientos de la economía underground

 - Gran sofisticación del malware

 - Aplicación de modelos de negocio

 - Profesionalización de actividades

 - Motivación: exclusivamente económica
Ataques dirigidos
           Evolución de cyber-amenazas



INDUSTRIALIZACIÓN DEL CRIMEN
                ELECTRÓNICO
Ataques dirigidos
                                         Escena eCrime


SPAM: la primera spin-off eCrime
Ataques dirigidos
                                              Escena eCrime


BotNets: cimientos de economía eCrime
Ataques dirigidos
                                 Evolución de cyber-amenazas

   Proxy                           Screenlogger


               Updates
                                                 DDoS


Keylogger                CORE
                                       Code
                                     injection



      Acceso                     Form
      remoto
                                grabber
Ataques dirigidos
                                    Escena eCrime



            Hello malware,
             what do you
             want to do           Déjame
                today?          preguntar al
                                   jefe…




   RING 3
API Functions
Ataques dirigidos
                                                                                   Escena eCrime


                                eCrime as a service
       Servicios profesionales
                                                     Dan pie a nuevas tecnologías
 (licencias, SLAs, mantenimiento…)
               Envío de SPAM                           Anti-SPAM, servicios de reputación
                Ataques DDoS                            IDS/IPS, elementos perimetrales
                DIY crimeware                                       Antivirus
         (ZeuS, SpyEye, Carberp, etc)
Alojamiento distribuido (phishing/malware/etc)       Servicios Anti-Phishing (SOCs / CERTs)
                                                 Mejora de protecciones en sistemas operativos
                 Exploit kits                    (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones
                                                                     Heap..)
     Inyecciones ad-hoc, suited malware              Monitorización de los transaccionales +
        Robo y duplicación de tarjetas                    repositorios de inteligencia

       Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc
Ataques dirigidos
                                                      Escena eCrime


Malware modular…
 - BotNets polivalentes

 - Catálogo de servicios ampliable,
   dependiente del volumen y ubicación de los
   zombies

 - Multi-plataforma, módulos portables entre
   diferentes familias
Ataques dirigidos
                                                       Escena eCrime


Malware modular… y multiplataforma
 - Windows (XP, Vista, 7, 2008R2…)

 - Android, iPhone, iPad, Java (!)




 Weyland-Yutani, primer crimeware kit para Mac
Ataques dirigidos
                        Escena eCrime


Malware modular
Ataques dirigidos
                                     Escena eCrime


Detección de antivirus

    Toolkit popular
     SpyEye v1.3
    (versión de marzo 2011)


    Junio: el 97,6% no lo
 detectan tras su generación

  24h más tarde el 54,75%
    siguen sin detectarlo
Ataques dirigidos
                                       Escena eCrime




Fuente: Panda Labs



            Samples ÚNICOS por año
               ~70.000 al día (!!)
Ataques dirigidos
      Escena eCrime
Ataques dirigidos
                 Escena eCrime




What’s next??
Ataques dirigidos
                               Spying as a Service


SaaS: Spying as a Service
Ataques dirigidos
                                                       Spying as a Service

      Activación
                                            Captura de SMS,
       cámara
                                                eMail…
                      Buscar
                    documentos                          Captura de
                                                          tráfico


 Payload contra
                                 CORE
objetivo concreto                              Activación
                                               micrófono




          Acceso
          remoto                        Acceso a GPS
Ataques dirigidos
                                                       Spying as a Service


Clasificación por motivación




    Financiera               Recursos IT               Inteligencia
  (ZeuS, SpyEye, Torpig,
                           (DDoS, SPAM, hosting…)       (Información)
         Odjob…)
Ataques dirigidos
                                                  Spying as a Service




A P T       dvanced



¿ Affiliate Based Attack ?
                             ersistent               hreat



                                     ¿ Just Another Trojan ?
          ¿ Subersive Multi-Vector Thread ?
Ataques dirigidos
                                                 Spying as a Service


¿Diferencias?
 Malware DIY
 - Phishing / P2P / Drive-by / Gusanos
 - Exploit packs
 - Persistencia a cualquier precio: ruidoso
 - Polivalentes, actualizables
 - S, M, L, XL, XXL

 Malware dirigido
 - Phishing / Ingeniería social / Drive-by
 - 0-day, vuln-hunters
 - Persistencia, silencio
 - Objetivo concreto
 - Traje a medida
Ataques dirigidos
                                                    Spying as a Service



Ataques oportunistas (fuego a discreción)
- Buscan la mayor dispersión posible
- Aprovechan eventos sociales como anzuelo
- Se ofrecen como un servicio más del catálogo
- Alquiler de espías por tiempo
- $$$

Ataques dirigidos (francotirador)
- Compañías / perfiles / personas concretas
- Labor previa de investigación
- Operaciones planificadas y secretas
- Coste elevado
- Compañías y servicios de inteligencia
- $$$$$$
Ataques dirigidos
                                        Spying as a Service




Alquiler de espías en compañías infectadas
              Skills requeridos:
Ataques dirigidos
                                            Spying as a Service


Fases de una operación de cyber-espionaje

 - Traspasar el perímetro

 - Comprometer el objetivo

 - Establecerse y esconderse

 - Capturar la información

 - Trasmisión de datos
Ataques dirigidos
                               Spying as a Service


Fase 1: Ingeniería social
Ataques dirigidos
                                  Spying as a Service


Fase 2: Dentro del perímetro
 - Asentamiento y ocultación

 - Information gathering

 - Acceso remoto

 - Escalado de privilegios

 - Búsqueda de recursos
Ataques dirigidos
                                                   Spying as a Service


Fase 3: Extracción de información
 - Documentación / credenciales / grabaciones

 - Cifrado y uso de canales habituales

 - Imitación del perfil de comportamiento

 - Persistencia o autodestrucción
Ataques dirigidos
                                     Spying as a Service


¿Quién demanda estos servicios?

 - Tus competidores

 - Caza-recompensas

 - Gobiernos y Servicios de
   Inteligencia
Ataques dirigidos
                                                                                Spying as a Service


Vayamos de compras

 Item                                                       Setup     Mensual        Anual
 Remote Access Tool                                          Free      Free           Free
 Servicio de phishing dirigido                              $2.000    $2.000        $24.000
 •   Garantía de entrega, soporte 24x7
 2 vulnerabilidades 0-day                                   $40.000
 •   Garantía de reemplazo si se solucionan
 Rent-a-hacker (10 días)                                    $20.000
 •   Escalado de privilegios, network
     discovery, etc
 TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . .   $62.000   $2.000        $24.000
Ataques dirigidos
   Spying as a Service
Ataques dirigidos
                                                   Spying as a Service


¿Cómo podemos defendernos?
 - Antivirus… KO

 - DEP? ASLR? SEHOP?... KO

 - Seguridad perimetral… KO

 - DLP… KO

 - 27001? ITIL? Of course, necesitamos la ISO

 - Gestión centralizada? EPO?? HIDS? Sondas?

 - SIEMs… OK, ¿qué fuentes? ¿qué logs?
Ataques dirigidos
                                                    Spying as a Service



           Gaps


Min




      Antivirus   Protecciones   Seguridad    DLP    ISO, etc
                       SO        perimetral
Ataques dirigidos
                                                              Spying as a Service


¿Dónde enfocamos la defensa?
 - El hacking romántico ya no es rentable para la industria
   eCrime: tranquilo, tus servidores están a salvo

 - Objetivo ideal: eslabón débil + acceso a activos
     - Drive-by (navegación, email, etc)

     - USB devices

     - Redes sociales

     - Smartphones
Ataques dirigidos
                                                  Spying as a Service


Ok, seamos realistas
 - Cumplamos con los requerimientos de
   seguridad IT de nuestra actividad

 - Implantemos mecanismos de detección y
   Business Intelligence

 - Acotemos al máximo los vectores de ataque

 - Y asumamos que estamos o estaremos
   infectados
Ataques dirigidos
       Spying as a Service




…
Ataques dirigidos
   Spying as a Service
Cyber-espionaje
Ataques dirigidos con motivaciones de espionaje
industrial y corporativo

Luis Ángel Fernández


eCrime Intelligence
Barcelona Digital
Junio de 2011                            @LuisFer_Nandez

Más contenido relacionado

La actualidad más candente

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 

La actualidad más candente (19)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Clase 02
Clase 02Clase 02
Clase 02
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 

Similar a Cyber espionaje. ataques dirigidos

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenRithchard Javier
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDavid Gómez
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014Jose Luis Torrente
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudiosRafael Seg
 

Similar a Cyber espionaje. ataques dirigidos (20)

jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
Riesgos
RiesgosRiesgos
Riesgos
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Cyber espionaje. ataques dirigidos

  • 1. Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez
  • 2. Who am I Ataques dirigidos Who am I? - Luis Ángel Fernández - Investigador eCrime en BDigital Tech Center - Bio - 12 + 1 años white-hatted en el sector de la seguridad IT - Respuesta a incidentes para el sector financiero en Europa, EEUU y Latinoamérica. - Operaciones especiales Servicios de Inteligencia - Últimos 5 años como responsable de operaciones del Anti-Fraud Command Center de Telefónica: SOC como campo de batalla - Definición servicios de seguridad desde SOCs - Background técnico, pentesting y reversing - No, no tengo Facebook, ni LinkedIn
  • 3. Ataques dirigidos Evolución de cyber-amenazas Pleistoceno - Juego Corewar, ideado en los laboratorios Bell en 1949
  • 4. Ataques dirigidos Evolución de cyber-amenazas Prehistoria Los 70: - Primeras piezas de malware en mainframe - Primer virus que se auto-propagaba por red - Primeros gusanos, todos bienintencionados - Motivación experimental y académica Los 80: - Popularización del PC y primeras epidemias - Primeros casos de phishing en mainframe - Primeros troyanos en BBS - Motivación no sólo experimental
  • 5. Ataques dirigidos Evolución de cyber-amenazas Edad Media (1990 – 1998) - Arranca la carrera contra los antivirus - Nace el polimorfismo - Primeros virus toolkits: DIY! - Windows 95 e Internet: primeras epidemias mediante infección de documentos Office - Motivación: retos técnicos y reputación
  • 6. Ataques dirigidos Evolución de cyber-amenazas Edad Moderna (1998– 2001) - Se consolida la Sociedad de la Información - Primeras infecciones masivas por eMail - Consolidación de estándares de seguridad IT - SPAM: 1ª actividad profesional de la escena eCrime - Motivación: de lo reputacional a lo económico
  • 7. Ataques dirigidos Evolución de cyber-amenazas Revolución Industrial (>2001) - BotNets: cimientos de la economía underground - Gran sofisticación del malware - Aplicación de modelos de negocio - Profesionalización de actividades - Motivación: exclusivamente económica
  • 8. Ataques dirigidos Evolución de cyber-amenazas INDUSTRIALIZACIÓN DEL CRIMEN ELECTRÓNICO
  • 9. Ataques dirigidos Escena eCrime SPAM: la primera spin-off eCrime
  • 10. Ataques dirigidos Escena eCrime BotNets: cimientos de economía eCrime
  • 11. Ataques dirigidos Evolución de cyber-amenazas Proxy Screenlogger Updates DDoS Keylogger CORE Code injection Acceso Form remoto grabber
  • 12. Ataques dirigidos Escena eCrime Hello malware, what do you want to do Déjame today? preguntar al jefe… RING 3 API Functions
  • 13. Ataques dirigidos Escena eCrime eCrime as a service Servicios profesionales Dan pie a nuevas tecnologías (licencias, SLAs, mantenimiento…) Envío de SPAM Anti-SPAM, servicios de reputación Ataques DDoS IDS/IPS, elementos perimetrales DIY crimeware Antivirus (ZeuS, SpyEye, Carberp, etc) Alojamiento distribuido (phishing/malware/etc) Servicios Anti-Phishing (SOCs / CERTs) Mejora de protecciones en sistemas operativos Exploit kits (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones Heap..) Inyecciones ad-hoc, suited malware Monitorización de los transaccionales + Robo y duplicación de tarjetas repositorios de inteligencia Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc
  • 14. Ataques dirigidos Escena eCrime Malware modular… - BotNets polivalentes - Catálogo de servicios ampliable, dependiente del volumen y ubicación de los zombies - Multi-plataforma, módulos portables entre diferentes familias
  • 15. Ataques dirigidos Escena eCrime Malware modular… y multiplataforma - Windows (XP, Vista, 7, 2008R2…) - Android, iPhone, iPad, Java (!) Weyland-Yutani, primer crimeware kit para Mac
  • 16. Ataques dirigidos Escena eCrime Malware modular
  • 17. Ataques dirigidos Escena eCrime Detección de antivirus Toolkit popular SpyEye v1.3 (versión de marzo 2011) Junio: el 97,6% no lo detectan tras su generación 24h más tarde el 54,75% siguen sin detectarlo
  • 18. Ataques dirigidos Escena eCrime Fuente: Panda Labs Samples ÚNICOS por año ~70.000 al día (!!)
  • 19. Ataques dirigidos Escena eCrime
  • 20. Ataques dirigidos Escena eCrime What’s next??
  • 21. Ataques dirigidos Spying as a Service SaaS: Spying as a Service
  • 22. Ataques dirigidos Spying as a Service Activación Captura de SMS, cámara eMail… Buscar documentos Captura de tráfico Payload contra CORE objetivo concreto Activación micrófono Acceso remoto Acceso a GPS
  • 23. Ataques dirigidos Spying as a Service Clasificación por motivación Financiera Recursos IT Inteligencia (ZeuS, SpyEye, Torpig, (DDoS, SPAM, hosting…) (Información) Odjob…)
  • 24. Ataques dirigidos Spying as a Service A P T dvanced ¿ Affiliate Based Attack ? ersistent hreat ¿ Just Another Trojan ? ¿ Subersive Multi-Vector Thread ?
  • 25. Ataques dirigidos Spying as a Service ¿Diferencias? Malware DIY - Phishing / P2P / Drive-by / Gusanos - Exploit packs - Persistencia a cualquier precio: ruidoso - Polivalentes, actualizables - S, M, L, XL, XXL Malware dirigido - Phishing / Ingeniería social / Drive-by - 0-day, vuln-hunters - Persistencia, silencio - Objetivo concreto - Traje a medida
  • 26. Ataques dirigidos Spying as a Service Ataques oportunistas (fuego a discreción) - Buscan la mayor dispersión posible - Aprovechan eventos sociales como anzuelo - Se ofrecen como un servicio más del catálogo - Alquiler de espías por tiempo - $$$ Ataques dirigidos (francotirador) - Compañías / perfiles / personas concretas - Labor previa de investigación - Operaciones planificadas y secretas - Coste elevado - Compañías y servicios de inteligencia - $$$$$$
  • 27. Ataques dirigidos Spying as a Service Alquiler de espías en compañías infectadas Skills requeridos:
  • 28. Ataques dirigidos Spying as a Service Fases de una operación de cyber-espionaje - Traspasar el perímetro - Comprometer el objetivo - Establecerse y esconderse - Capturar la información - Trasmisión de datos
  • 29. Ataques dirigidos Spying as a Service Fase 1: Ingeniería social
  • 30. Ataques dirigidos Spying as a Service Fase 2: Dentro del perímetro - Asentamiento y ocultación - Information gathering - Acceso remoto - Escalado de privilegios - Búsqueda de recursos
  • 31. Ataques dirigidos Spying as a Service Fase 3: Extracción de información - Documentación / credenciales / grabaciones - Cifrado y uso de canales habituales - Imitación del perfil de comportamiento - Persistencia o autodestrucción
  • 32. Ataques dirigidos Spying as a Service ¿Quién demanda estos servicios? - Tus competidores - Caza-recompensas - Gobiernos y Servicios de Inteligencia
  • 33. Ataques dirigidos Spying as a Service Vayamos de compras Item Setup Mensual Anual Remote Access Tool Free Free Free Servicio de phishing dirigido $2.000 $2.000 $24.000 • Garantía de entrega, soporte 24x7 2 vulnerabilidades 0-day $40.000 • Garantía de reemplazo si se solucionan Rent-a-hacker (10 días) $20.000 • Escalado de privilegios, network discovery, etc TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . . $62.000 $2.000 $24.000
  • 34. Ataques dirigidos Spying as a Service
  • 35. Ataques dirigidos Spying as a Service ¿Cómo podemos defendernos? - Antivirus… KO - DEP? ASLR? SEHOP?... KO - Seguridad perimetral… KO - DLP… KO - 27001? ITIL? Of course, necesitamos la ISO - Gestión centralizada? EPO?? HIDS? Sondas? - SIEMs… OK, ¿qué fuentes? ¿qué logs?
  • 36. Ataques dirigidos Spying as a Service Gaps Min Antivirus Protecciones Seguridad DLP ISO, etc SO perimetral
  • 37. Ataques dirigidos Spying as a Service ¿Dónde enfocamos la defensa? - El hacking romántico ya no es rentable para la industria eCrime: tranquilo, tus servidores están a salvo - Objetivo ideal: eslabón débil + acceso a activos - Drive-by (navegación, email, etc) - USB devices - Redes sociales - Smartphones
  • 38. Ataques dirigidos Spying as a Service Ok, seamos realistas - Cumplamos con los requerimientos de seguridad IT de nuestra actividad - Implantemos mecanismos de detección y Business Intelligence - Acotemos al máximo los vectores de ataque - Y asumamos que estamos o estaremos infectados
  • 39. Ataques dirigidos Spying as a Service …
  • 40. Ataques dirigidos Spying as a Service
  • 41. Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez