3. ¿Qué ha
estado
pasando?
Incremento de ataques de fuerza bruta de
protocolos SSH, SMB, RDP, etc.
Principalmente relacionados con
administración remota.
Mayor volúmen de ataques de ingeniería
social.
(*) Datos del laboratorio de Fortinet LATAM
(Q2 2020):
https://www.fortinetthreatinsiderlat.com/
4. + Ing. Social,
Phishing y
Spearphishing
Los usuarios pasan más tiempo
conectados y son más susceptibles a
ataques de ingeniería social.
5. + Ing. Social,
Phishing y
Spearphishing
Los usuarios pasan más tiempo
conectados y son más susceptibles a
ataques de ingeniería social.
Esta pandemia ha sido excelente
excusa para campañas que geolocalizar
personas (DEMO)
6.
7. + Ing. Social,
Phishing y
Spearphishing
Los usuarios pasan más tiempo
conectados y son más susceptibles a
ataques de ingeniería social.
Esta pandemia ha sido excelente
excusa para campañas que geolocalizar
personas (DEMO).
13. APT29
”Cozy Bear” NSA (US), NCSC (UK) y CSE (Canadá)
acusan a un grupo de hackers
vinculados con diferentes servicios de
inteligencia rusa de intentar robar
investigación sobre vacunas y
tratamiento del COVID19.
Julio 2020 – Desenlace próximamente.
14. Todos estamos
expuestos
Especialmente organizaciones del
sector salud
Software especializado que requiere
versiones obsoletas de Windows
Presupuesto de TI/Seguridad
generalmente bajo o nulo
¿Y qué tal los dispositivos médicos IoT?
15. Todos estamos
expuestos
Especialmente organizaciones del
sector salud:
Software especializado que requiere
versiones obsoletas de Windows.
Presupuesto de TI/Seguridad
generalmente bajo o nulo en muchos
casos.
¿Y qué tal los dispositivos médicos IoT?
16.
17. De BYOD A
THYWD
Pasamos de preocuparnos por políticas
de Bring your Own Device a Take
Home Your Work Device y esto
expone la información a muchas cosas.
20. Recomendaciones
Cuidado con la ingeniería social.
Habilita autenticación multifactor.
Ahora es el mejor momento de hacer
respaldos.
Cifra tu información.
Empecemos a pensar en mover los
controles de seguridad a los endpoints
del usuario.
¿Ransomware? Consulta
https://www.nomoreransom.org/.
21. + Recomendaciones
Reinstalar completamente a veces es la
mejor opción.
No solo se trata de seguir
recomendaciones de proveedores.
Es muy importante que el staff se
mantenga al día respecto a
vulnerabilidades de los productos que
utilicen.
Elabora y prueba tu plan de
continuidad de negocio.
Recuerda que no necesariamente eres
el objetivo.
22. Contacto
@calderpwn en Twitter
paulino@calderonpale.com
https://calderonpale.com
https://websec.mx y https://websec.ca
Notas del editor
* Introduccion.
Tendencias de ataques durante la pandemia de covid19
Tendencias de ataques durante la pandemia de covid19
Desgraciadamente durante la pandemia, los ataques de ingenieria social han incrementado en todas sus modalidades, phishing, spearphishing, etc
(MOSTRAR EN PANTALLA CUANDO COMIENCE A HABLAR SOBRE LOS ATAQUES DE INGENIERIA SOCIAL)
Aqui tengo una anecdota de como use en un ejercicio de ing social USBs nuevos para abrirlos sin que se notara y reemplazar el software que traen para enviarlos a empleados con el pretexto de navidad e infectar usuarios. Tambien puedo mostrar un demo donde una pagina falsa para visualizar gente infectada de covid en tu localidad es utilizada para geolocalizar personas.
(MOSTRAR EN PANTALLA CUANDO TERMINE LA EXPLICACION DEL DEMO, PODEMOS USAR LAS PALABRAS ’Y AHORA VEAMOS UNA DEMOSTRACION REAL DE ESTE TIPO DE ATAQUES’)
CWT 4.5 M
GARMIN 10M
NCSC – National Cyber Security Centre
CSE – Communication Security Establishment
(MOSTRAR EN PANTALLA) – Apenas termine de hablar de APT29 esta imagen puede mostrarse
(MOSTRAR EN PATALLA) – Mostrar cuando empiece a hablar de (m)IoT
https://github.com/osresearch/airbreak/
*Aqui tengo una anecdota del impacto de perder una laptop de tu trabajo
BeyondCorp de Google (modelo de seguridad Zerotrust);
Conectarte desde una red concreta no debería determinar los servicios a los que puedes acceder.
El acceso a los servicios se concede en función de lo que sabemos de ti y de tu dispositivo.
Todos los accesos a los servicios deben autenticarse, autorizarse y encriptarse.
(MOSTRAR EN PANTALLA) Se puede mostrar cuando diga ‘Tambien hay hacking del bueno’