de quÉ, de quiÉnes y cÓmo protegernos en internet · • funciones de evasión de antivirus •...

46
DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. Universidad Carlos III de Madrid

Upload: buikien

Post on 16-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

DE QUÉ, DE QUIÉNES Y CÓMO

PROTEGERNOS EN INTERNET

Arturo Ribagorda Garnacho

Grupo COSEC.

Departamento de Informática

Escuela Politécnica Superior.

Universidad Carlos III de Madrid

2

LA PROTECCIÓN EN INTERNET

Universidad

Carlos III de

Madrid

DE QUÉ (Herramientas)

DE QUIÉNES (Atacantes)

CÓMO (Medidas de seguridad)

Sofisticadas

• Programas espía (Spywere)

• Botnet (Robot network)

• Ransomwere (Criptovirus)

• APT (Advanced Persistent Threat)

• …

3

HERRAMIENTAS DE ATAQUE. Características

Universidad

Carlos III de

Madrid

5

Programas usualmente malignos,

contenidos en software descargado de

Internet, que se autoinstalan en el

ordenador recogiendo información de los

hábitos de navegación del usuario o sus

pulsaciones del teclado para remitirla

después a su creador

Universidad

Carlos III de

Madrid

PROGRAMAS ESPÍA

El País. 25 de febrero de 2010 Universidad

Carlos III de

Madrid

7

Universidad

Carlos III de

Madrid

• Remisión de spam

• Ataques de denegación de servicio

• Difusión de programas malignos

• …

BOTNET (ROBOT NETWORK). Usos

Universidad

Carlos III de

Madrid

CiberP@ís. 27 Abr 06

Universidad

Carlos III de

Madrid

Nueva campaña masiva de Ransomware

Publicado el:Fecha alerta: 6-08-2015

El CCN-CERT alerta nuevamente de una campaña masiva de

Ransomware, tras detectar una oleada de correos electrónicos

que simulan ser un envío de paquete a través de la Sociedad

Estatal de Correos y Telégrafos (Correos). Estos e-mails

contienen un fichero o dirigen a una URL para su descarga y, una

vez abiertos, provocan la infección del equipo con Ransomware

(cuyo principal objetivo es cifrar los documentos del equipo,

exigiendo posteriormente el pago de un rescate para su

descifrado).

Los dominios relacionadas con la campaña actual, y que apuntan

todos ellos a la IP: 91.218.231.68 (RU), son los siguientes:

[+] boxowoper. [org] [/topic.php][+] howewowew. [net][+]

wopetoder. [net]…

CRIPTOVIRUS. Algunos especímenes

• Gpcode (2005)

• Cryptolocker (2013)

• Cryptowall (2014)

• Cryptodefense (2014)

• Torrent locker (2014)

• …

Universidad

Carlos III de

Madrid

AMENAZAS PERSISTENTES AVANZADAS (APT)

Programas malignos diseñados para actuar

sin ser detectados, perviviendo durante largo

tiempo

Emplean herramientas muy sofisticadas de

diseño, algunas de ellas reutilizadas

14 Universidad

Carlos III de

Madrid

AMENAZAS PERSISTENTES AVANZADAS (APT)

EJEMPLOS

• Stuxnet (sistemas SCADA)

• Flame

• RSA (SecurID)

• …

CREADORES (SUPUESTAMENTE)

• Gobiernos: China; EE UU; Israel; Rusia, …

• Grandes corporaciones

• Organizaciones delictivas 15

Universidad

Carlos III de

Madrid

AMENAZAS PERSISTENTES AVANZADAS (APT)

OBJETIVOS

• Países o corporaciones enemigos

• Infraestructuras críticas

• Centros de investigación

• …

16 Universidad

Carlos III de

Madrid

Sofisticadas

Automatizadas

• Script Kiddies (ataques específicos)

• Kits de ataque (módulos ensamblables)

17

HERRAMIENTAS DE ATAQUE. Características

Universidad

Carlos III de

Madrid

HERRAMIENTAS AUTOMATIZADAS: Ejemplo

VERSION ACTUALIZADA 2003

Contenido CD HACKER

•MANUALES Y TUTORIALES HACKERS Y COMUNICACIONES

•SNIFFERS •IP TOOLS

•SCANNERS

•CONTROL A DISTANCIA

•PROGRAMAS VARIOS HACKING

•HERRAMIENTAS ANTI SPYWARE

•HERRAMIENTAS ANTI HACKER

•ATAQUES

•SERIALS Y CRACKERS

•KEYLOGGERS

•PASSWORDS (utilitarios para develar claves, generadores de combinaciones de claves, fuerza bruta )

•FUERZA BRUTA (para forzar el login / password de sitios protegidos)

•PHREAK (conexion telefonica)

•CORREO ELECTRONICO (utilitarios para e mail , ICQ y Chat)

•ENCRIPTADORES

•BROMAS PESADAS (utilidades que generan falsos errores, deshabilitan funciones windows, simulan virus, etc)

•SPOOFING

•CURSOS (para desarrollas sus propios programas, utilitarios y virii)

•DECODIFICADORES AUDIO Y VIDEO (para Divx - Mp3)

•COMPILACION DE TRUCOS

•MP3Z (tutoriales sobre creacion y manejo de MP3)

•PROGRAMAS PARA GRABACION CD

•TUTORIALES PARA GRABACION CD

•VIRII (detectores, creadores, codigo fuente, tutoriales sobre virus)

HERRAMIENTAS AUTOMATIZADAS: Ejemplo

19

21

KITS DE ATAQUE (CRIMEWARE KIT)

• Módulos ensamblables

• API de gestión gráficas (paneles)

• Distintos lenguajes

• Ejecutables para ataques específicos

• Funciones de evasión de antivirus

• Creación de infraestructuras de C&C (cifradas)

• Usos: spam, botnet, spear phishing,

compromiso de web, etc.

KITS DE ATAQUE (CRIMEWARE KIT)

• Zeus

• SpyEye

• Eleonor

• Firesheep

• Blackhole

• Mpack

• Phishing kit

KIT DE ATAQUE. Ejemplos

Sofisticadas

Automatizadas

Ingeniería social

• Phising

• Spear phising (Phising dirigido)

24 Universidad

Carlos III de

Madrid

HERRAMIENTAS DE ATAQUE. Características

INGENIERÍA SOCIAL

Universidad

Carlos III de

Madrid

Enero 07

Universidad

Carlos III de

Madrid

29

LA PROTECCIÓN EN INTERNET

Universidad

Carlos III de

Madrid

DE QUÉ (Herramientas)

DE QUIÉNES (Atacantes)

CÓMO (Medidas de seguridad)

ATACANTES

• Empleados: el factor humano

Negligentes

30 Universidad

Carlos III de

Madrid

El País 25 Abr 08 Universidad

Carlos III de

Madrid

• Empleados: el factor humano

Negligentes

Desleales

32 Universidad

Carlos III de

Madrid

ATACANTES

1. Perfil defraudador. 2007. KPMG 33

69%

11%

20%

Interna

Externa

Mixta

ATACANTES. Relación con la empresa1

Universidad

Carlos III de

Madrid

• Empleados: el factor humano

Negligentes

Desleales

• Acciones de terceros

– Delincuentes aislados

– Organizaciones

34 Universidad

Carlos III de

Madrid

ATACANTES

35

• Satisfacción personal (Autoestima)

– Efectos inocuos

– Efectos vandálicos

ATACANTES: Motivación

Universidad

Carlos III de

Madrid

36

• Satisfacción personal (Autoestima)

• Beneficio

– Espionaje industrial

– Lucro económico (Crimeware as a service,

chantaje, …)

– Venganza

Universidad

Carlos III de

Madrid

ATACANTES: Motivación

37

• Satisfacción personal (Autoestima)

• Lucro económico

• Social, política, militar, etc.

• Ciberterrorismo (Infraestructuras críticas)

• Ciberespionaje (Robo de información)

• Ciberguerra (Instalaciones militares)

• Ciberactivismo

Universidad

Carlos III de

Madrid

ATACANTES: Motivación

38

• Estados

– Obtención de informaciones sensibles (espionaje)

• Ciberdelincuentes

– Robo de datos de clientes: números de tarjetas;

datos confidenciales o íntimos, etc.

• Ciberactivistas y ciberterroristas

– Destrucción o inutilización de activos, divulgación

de números de tarjetas; datos confidenciales o

íntimos

Universidad

Carlos III de

Madrid

ATACANTES: Organizaciones

39

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

El P

aís

. 2

8 d

e s

eptiem

bre

de 2

010

41

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

42

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

43

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

44

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

45

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

46

LA PROTECCIÓN EN INTERNET

Universidad

Carlos III de

Madrid

DE QUÉ (Herramientas)

DE QUIÉNES (Atacantes)

CÓMO (Medidas de seguridad)

47

MEDIDAS DE SEGURIDAD

• Legales y normativas

• Administrativas y organizativas

• Físicas

• Técnicas

Universidad

Carlos III de

Madrid

LA PROTECCIÓN EN INTERNET Y EL GOBIERNO

MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

• INCIBE

MINISTERIO DEL INTERIOR

• CENTRO NACIONAL DE PROTECCIÓN DE

INFRAESTUCTURAS CRÍTICAS

PRESIDENCIA DEL GOBIERNO

• CCN/CNI

MINISTERIO DE DEFENSA

• MANDO CONJUNTO DE LA CIBERDEFENSA

49 Universidad

Carlos III de

Madrid

DE QUÉ, DE QUIÉNES Y CÓMO

PROTEGERNOS EN INTERNET

Arturo Ribagorda Garnacho

Grupo COSEC.

Departamento de Informática

Escuela Politécnica Superior.

Universidad Carlos III de Madrid