3. Agenda
• Introducción
–
–
–
–
Ponente / SpiderLabs
Confidencialidad
Objetivo
Breve descripción de muestra
• Seguridad Física
• Seguridad en Red y Applicaciones
• Seguridad en Web
– Zone-h.org
• “Bonus Round” – Tendencias
• Recomendaciones y Q&A
4. ¿Qué es SpiderLabs®?
SpiderLabs es el equipo élite de seguridad de Trustwave, ofrece la experiencia de los
mejores especialistas en seguridad de la información disponibles hasta el día de hoy.
El equipo de SpiderLabs ha ejecutado más de 1,500 servicios de Respuesta a Incidentes e
Investigaciones Forenses a nivel mundial, así como más de 15,000 pruebas de
penetración a redes y aplicaciones para clientes de Trustwave.
Proyectos:
Ponentes
en:
5. CONFIDENCIALIDAD
• “El contenido de esta presentación y todo el material que la acompaña
(imagenes, audio y video) de manera total o parcial es estrictamente
confidencial y es utilizada con autorización explicita de los involucrados.”
• No soy abogado..
• Por favor: No tomar fotos, video ni audio…
– PERO preguntas “ilimitadas”
• Fomentar colaboración
• Versión “autorizada” será liberada
6. Objetivo
• Responder la pregunta más común:
“¿Los ataques o atacantes van mejorando o nosotros
somos más débiles?”
• Crear consciencia de seguridad, entendiendo la importancia de los “Top 10”
encontrados en infraestructura dentro de entornos: academicos,
gubernamentales y comerciales.
“Una cabeza sin memoria es como una fortaleza sin guarnición”.
– Napoleón Bonaparte
8. Descripción de la muestra
>450
>2M
>9M
>20MM
FORENSES & IR
PRUEBAS DE VULN
(RED & APPS)
INVESTIGACIÓN
ATAQUES EN WEB
CORREOS ELECTRÓNICOS
ANALIZADOS (2007 – 2012)
>2500
>5M
~400
>3M
SIMULACROS
ATAQUE (PENTEST)
SITIOS WEB
MALICIOSOS
ATAQUES
“PÚBLICOS” A WEB
CONTRASEÑAS
ANALIZADAS
17. Seguridad Red y Aplicaciones
• Caso de estudio: LAC
• ATMs “legacy”
• Instalador via USB
• Monitoreo de archivos con contenido de Track y transacciones
• Monitoreo de eventos en teclado y ratón (“keylogger”)
• Información disponible para extraer via USB (automático)
• USB especial con “firma”
• Si se encontraba la “firma” se copiaba la información
18. Seguridad Red y Aplicaciones
• Caso de estudio: LAC
• ATMs “legacy”
• Instalador via USB
• Monitoreo de archivos con contenido de Track y transacciones
• Monitoreo de eventos en teclado y ratón (“keylogger”)
• Información disponible para extraer via USB (automático)
• USB especial con “firma”
• Si se encontraba la “firma” se copiaba la información
47. Conclusiones
“¿Los atacantes / ataques son cada vez mejores o nosotros nos
estamos volviendo débiles?”
•
•
•
•
•
Almacenar información de usuarios convierte a cualquier organización en un
objetivo de ataque.
Los usuarios y administradores eligen contraseñas débiles.
Tecnologías de “firewall” antiguas pueden ser vulnerables.
Anti-virus por si solo no es suficiente.
“Outsourcing” es todavía un riesgo importante asociado al acceso no autorizado de
la información.