APT’s en profundidad: Disectando y analizando ataques persistentes [GuadalajaraCON 2013]

2,024 views
1,945 views

Published on

http://www.guadalajaracon.org/conferencias/apts-en-profundidad-disectando-y-analizando-ataques-persistentes/

En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT’s o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones.

Estos ataques encubiertos van dirigidos a empresas y agencias de Gobierno, con la intención de ganancia económica o financiera mediante el acceso no autorizado a la información.

Las consecuencias de estos ataques son cada vez más importantes provocando el robo de información sensible, pérdidas financieras y riesgos a la seguridad nacional de los países. ¿Cómo identificar y detener estas amenazas antes de que se conviertan en brechas de seguridad graves?

El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,024
On SlideShare
0
From Embeds
0
Number of Embeds
1,194
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

APT’s en profundidad: Disectando y analizando ataques persistentes [GuadalajaraCON 2013]

  1. 1. APT’s en profundidadDisectando y analizando ataquespersistentesRoberto MartínezMalware Analyst & Threats Researcher for MexicoGlobal Research and Analysis Team (GReAT) - Latam
  2. 2. Quien es?Kaspersky Lab
  3. 3. Las amenazas en un nuevoentorno
  4. 4. MalwareBotnetsPedofiliaCrimewareHackingUsuarios
  5. 5. APT’sCiber espionajeCiber guerraOrganizaciones - Gobiernos
  6. 6. Ataques a Infrastructuras Críticas
  7. 7. Los Estados-nación son motivados por algomás. Espionaje, Sabotaje, Ciberguerra.Cybercriminales Dinero
  8. 8. Ya no son solo virus
  9. 9. Video
  10. 10. 2009 – Operación AuroraVíctimas: Google, Adobe, Juniper, Yahoo,Morgan Stanley, Dow Chemical, etc…
  11. 11. 2010 – StuxnetPrimer Ciber-arma conocida
  12. 12. Incidentes con Stuxnet : 150k (estadisticas KL)Víctimas colaterales
  13. 13. 2011 – DuquSofisticado. Sigiloso. Evasivo.Ciber espionaje patrocinado por Estado-Nación.
  14. 14. 2012 – Flame
  15. 15. 2012 – GaussPropósito (payload): Desconocido.
  16. 16. 2013 – Octubre Rojo
  17. 17. La realidad?Las amenazas estan en todas partes!
  18. 18. Todos tienen algo en común: exploitsUn entorno diverso
  19. 19. Vectores de un compromisoFuente - http://espionageware.blogspot.mx/
  20. 20. Qué es el CVE-2011-3402?Respuesta: exploit utilizado por ‘Duqu’13 Dec14 DecCommercialización de Exploits
  21. 21. Fase 1•OSINT –RecoleccióndeInformacióndeInteligenciaFase 2•Compromisode la red enalgún puntovulnerableFase 3•Mantener elaccesomedianteimplantaciónde unbackdoorFase 4•Escalación deprivilegiosFase 5•Instalación deherramientasFase 6•Movimientolateral /Exfiltración dedatosFase 7•MantenerPersistencia elmayor tiempoposibleComo funciona un ataque dirigido?Focalización y ciclo de explotación
  22. 22. Un APT en acción
  23. 23. Estrategia de defense integral• Consciencia situacional Las amenazas existen aquí y ahora Asuma que es un blanco de ataque• Comprensión del entorno de negocio• Enfoque proactivo para la gestión de amenazas• Modelado de amenazas y análisis predictivo
  24. 24. Recursos• http://www.kaspersky.com• http://www.securelist.com• http://threatpost.com/• http://opensecuritytraining.info/• Book - Advanced Persistent Threat, Dr. Eric ColeEugene Kaspersky @e_Kaspersky - Costin Raiu @craiuDmitry Bestuzhev @dimitribest
  25. 25. No puedes confiar en nadie
  26. 26. Gracias!Roberto Martínezroberto.martinez@kaspersky.comMalware Analyst for Mexico | Latam Global Research and Analysis Team (GREAT)@r0bertmart1nezhttp://about.me/r0bertmart1nez

×