Your SlideShare is downloading. ×
APT’s en profundidad: Disectando y analizando ataques persistentes [GuadalajaraCON 2013]
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

APT’s en profundidad: Disectando y analizando ataques persistentes [GuadalajaraCON 2013]

1,725
views

Published on

http://www.guadalajaracon.org/conferencias/apts-en-profundidad-disectando-y-analizando-ataques-persistentes/ …

http://www.guadalajaracon.org/conferencias/apts-en-profundidad-disectando-y-analizando-ataques-persistentes/

En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT’s o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones.

Estos ataques encubiertos van dirigidos a empresas y agencias de Gobierno, con la intención de ganancia económica o financiera mediante el acceso no autorizado a la información.

Las consecuencias de estos ataques son cada vez más importantes provocando el robo de información sensible, pérdidas financieras y riesgos a la seguridad nacional de los países. ¿Cómo identificar y detener estas amenazas antes de que se conviertan en brechas de seguridad graves?

El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,725
On Slideshare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. APT’s en profundidadDisectando y analizando ataquespersistentesRoberto MartínezMalware Analyst & Threats Researcher for MexicoGlobal Research and Analysis Team (GReAT) - Latam
  • 2. Quien es?Kaspersky Lab
  • 3. Las amenazas en un nuevoentorno
  • 4. MalwareBotnetsPedofiliaCrimewareHackingUsuarios
  • 5. APT’sCiber espionajeCiber guerraOrganizaciones - Gobiernos
  • 6. Ataques a Infrastructuras Críticas
  • 7. Los Estados-nación son motivados por algomás. Espionaje, Sabotaje, Ciberguerra.Cybercriminales Dinero
  • 8. Ya no son solo virus
  • 9. Video
  • 10. 2009 – Operación AuroraVíctimas: Google, Adobe, Juniper, Yahoo,Morgan Stanley, Dow Chemical, etc…
  • 11. 2010 – StuxnetPrimer Ciber-arma conocida
  • 12. Incidentes con Stuxnet : 150k (estadisticas KL)Víctimas colaterales
  • 13. 2011 – DuquSofisticado. Sigiloso. Evasivo.Ciber espionaje patrocinado por Estado-Nación.
  • 14. 2012 – Flame
  • 15. 2012 – GaussPropósito (payload): Desconocido.
  • 16. 2013 – Octubre Rojo
  • 17. La realidad?Las amenazas estan en todas partes!
  • 18. Todos tienen algo en común: exploitsUn entorno diverso
  • 19. Vectores de un compromisoFuente - http://espionageware.blogspot.mx/
  • 20. Qué es el CVE-2011-3402?Respuesta: exploit utilizado por ‘Duqu’13 Dec14 DecCommercialización de Exploits
  • 21. Fase 1•OSINT –RecoleccióndeInformacióndeInteligenciaFase 2•Compromisode la red enalgún puntovulnerableFase 3•Mantener elaccesomedianteimplantaciónde unbackdoorFase 4•Escalación deprivilegiosFase 5•Instalación deherramientasFase 6•Movimientolateral /Exfiltración dedatosFase 7•MantenerPersistencia elmayor tiempoposibleComo funciona un ataque dirigido?Focalización y ciclo de explotación
  • 22. Un APT en acción
  • 23. Estrategia de defense integral• Consciencia situacional Las amenazas existen aquí y ahora Asuma que es un blanco de ataque• Comprensión del entorno de negocio• Enfoque proactivo para la gestión de amenazas• Modelado de amenazas y análisis predictivo
  • 24. Recursos• http://www.kaspersky.com• http://www.securelist.com• http://threatpost.com/• http://opensecuritytraining.info/• Book - Advanced Persistent Threat, Dr. Eric ColeEugene Kaspersky @e_Kaspersky - Costin Raiu @craiuDmitry Bestuzhev @dimitribest
  • 25. No puedes confiar en nadie
  • 26. Gracias!Roberto Martínezroberto.martinez@kaspersky.comMalware Analyst for Mexico | Latam Global Research and Analysis Team (GREAT)@r0bertmart1nezhttp://about.me/r0bertmart1nez