1 Foro Global Crossing de Tecnología y Negocios

       Información Segura. Negocios Seguros.

            Panel de Evalua...
Temario
 Objetivo

 Modelo de Ataque de Phishing

 Variante de Ataque de Phishing (Caso)

 Impacto Potencial en Empresas

...
Objetivo



 Mostrar a través del análisis de un caso,
 el impacto potencial de un ataque de Phishing,
 considerando a est...
Modelo de Ataque de Phishing
                                      Inicio
                                              El...
Modelo de Ataque de Phishing
   El Atacante obtiene la dirección de e-mail



Envío a través de   Envío a través de    Env...
Modelo de Ataque de Phishing
                El mensaje es entregado al ISP



                                           ...
Modelo de Ataque de Phishing
Sin filtrado de spam                          El filtro de spam
                             ...
Modelo de Ataque de Phishing

   El mensaje es entregado a la aplicación de e-mail



               El atacante          ...
Modelo de Ataque de Phishing
El usuario intenta abrir el mensaje             El usuario intenta abrir el mensaje
    con u...
Modelo de Ataque de Phishing
          El mensaje es mostrado al usuario

 El atacante usa la   El atacante usa un   El at...
Modelo de Ataque de Phishing
Variante del ataque
Inicio   El atacante selecciona la Organización
               que utiliz...
Modelo de Ataque de Phishing
Variante del ataque
Inicio    El atacante selecciona la Organización
                que util...
Modelo de Ataque de Phishing
Variante del ataque
Inicio    El atacante selecciona la Organización
                que util...
Modelo de Ataque de Phishing
Variante del ataque
Inicio                El atacante selecciona la Organización
            ...
Modelo de Ataque de Phishing
Variante del ataque
Inicio                El atacante selecciona la Organización
            ...
Consideraciones sobre el caso




 Un servidor de Internet puede estar siendo atacado
 sin que la empresa se de cuenta.


...
Consideraciones sobre el caso



 Los delincuentes informáticos no sólo buscan robar
 o dañar lo que hay dentro de los sis...
Consideraciones sobre el caso


 Aunque una empresa no se considere un blanco
 atractivo para los delincuentes informático...
Phishing
Impacto potencial en Empresas


 Organización como objetivo

 •   Pédida de Confidencialidad de los Datos de los ...
Phishing
Impacto potencial en Empresas


 Organización como partícipe involuntario de un
 ataque

 •   Problemas legales c...
Phishing
Impacto potencial en Usuarios



 Usuario

 •   Robo de identidad digital y uso de sus credenciales para
     fin...
Phishing
Contramedidas para Empresas

 Establecer Políticas de Manejo de E-mail y divulgarlas

 Generar un Sistema de Conf...
Phishing
Contramedidas para Empresas

 Implementar IDS/IPS

 Implementar Reporte de Incidentes

 Realizar un blindaje de l...
Phishing
Contramedidas para Usuarios

 Implementar un sistema Antispam

 Implementar un sistema Antispyware


 Implementar...
Upcoming SlideShare
Loading in …5
×

Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

2,662 views

Published on

1º Foro Global Crossing de Tecnología y Negocios - Córdoba 2008
Seguridad de la Información

Evaluación de Casos:
Análisis funcional de ataques actuales y contramedidas

Autor: Gustavo Aldegani – Consultor Independiente en Seguridad Informática

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,662
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

  1. 1. 1 Foro Global Crossing de Tecnología y Negocios Información Segura. Negocios Seguros. Panel de Evaluación de casos Análisis funcional de ataques actuales y contramedidas Gustavo Aldegani Consultor Independiente en Seguridad Informática
  2. 2. Temario Objetivo Modelo de Ataque de Phishing Variante de Ataque de Phishing (Caso) Impacto Potencial en Empresas Impacto Potencial en Usuarios Contramedidas para Empresas Contramedidas para Usuarios © Gustavo Aldegani 2008
  3. 3. Objetivo Mostrar a través del análisis de un caso, el impacto potencial de un ataque de Phishing, considerando a esta técnica como un modelo básico de los nuevos tipos de ataques y la justificación de un nuevo escenario de contramedidas. © Gustavo Aldegani 2008
  4. 4. Modelo de Ataque de Phishing Inicio El usuario provee a un tercero su dirección de e-mail para fines legítimos. Obtención de El tercero altera su Un insider provee Deducción de la direcciones de e-mail política, no la información al dirección de e-mail en la Web cumple o descuida atacante su seguridad y posibilita el acceso no autorizado a la dirección de e-mail. El Atacante obtiene la dirección de e-mail © Gustavo Aldegani 2008
  5. 5. Modelo de Ataque de Phishing El Atacante obtiene la dirección de e-mail Envío a través de Envío a través de Envío a través de Envío a través del una cuenta una cuenta normal retransmisión servidor de e-mail desechable de un ISP abierta del propio atacante descuidado El mensaje es entregado al ISP © Gustavo Aldegani 2008
  6. 6. Modelo de Ataque de Phishing El mensaje es entregado al ISP Mensaje transmitido al filtro de spam Sin filtrado de spam El filtro de spam procesa el mensaje © Gustavo Aldegani 2008
  7. 7. Modelo de Ataque de Phishing Sin filtrado de spam El filtro de spam procesa el mensaje El mensaje no es detectado debido El mensaje es a técnicas de detectado y desviación de El mensaje es neutralizado filtrado, falta de detectado, pero el actualizaciones o usuario lo acepta filtrado desactivado por Ataque virus Anulado El mensaje es entregado a la aplicación de e-mail © Gustavo Aldegani 2008
  8. 8. Modelo de Ataque de Phishing El mensaje es entregado a la aplicación de e-mail El atacante El atacante falsifica una falsifica una dirección legítima dirección de origen posible El usuario intenta abrir el mensaje El usuario intenta abrir el mensaje con una dirección legítima con una dirección fraudulenta © Gustavo Aldegani 2008
  9. 9. Modelo de Ataque de Phishing El usuario intenta abrir el mensaje El usuario intenta abrir el mensaje con una dirección legítima con una dirección fraudulenta El usuario Falla la elimina el confirmación mensaje al Falla la de la fuente y ver la falla No existe El usuario No existe confirmación el usuario de recurso de ignora recurso de de la fuente y ignora el confirmación confirmación la falla de confirmación el usuario mensaje de fuente confirmación de fuente ignora el aviso Ataque Anulado Ataque Anulado El mensaje es mostrado al usuario © Gustavo Aldegani 2008
  10. 10. Modelo de Ataque de Phishing El mensaje es mostrado al usuario El atacante usa la El atacante usa un El atacante usa una El atacante usa una vulnerabilidad para spyware dirección plausible vulnerabilidad para ejecutar un archivo previamente como destino de ocultar la dirección adjunto sin que el posicionado e información de destino de la usuario necesite incorpora una confidencial información hacer nada dirección legítima confidencial El usuario cree que el mensaje es legítimo El atacante usa un El atacante usa un El atacante usa El atacante usa un Worm Troyano sólo el fraude spyware © Gustavo Aldegani 2008
  11. 11. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño © Gustavo Aldegani 2008
  12. 12. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño © Gustavo Aldegani 2008
  13. 13. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño El atacante detecta un servidor vulnerable donde alojar la página Web falsa. © Gustavo Aldegani 2008
  14. 14. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño El atacante detecta un servidor vulnerable donde alojar la página Web falsa. El atacante instala la página Web falsa en el servidor vulnerable. © Gustavo Aldegani 2008
  15. 15. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño El atacante detecta un servidor vulnerable donde alojar la página Web falsa. El atacante instala la página Web falsa en el servidor vulnerable. El atacante instala un sistema de almacanamiento y recolección de datos en el servidor vulnerable. © Gustavo Aldegani 2008
  16. 16. Consideraciones sobre el caso Un servidor de Internet puede estar siendo atacado sin que la empresa se de cuenta. © Gustavo Aldegani 2008
  17. 17. Consideraciones sobre el caso Los delincuentes informáticos no sólo buscan robar o dañar lo que hay dentro de los sistemas, también necesitan adueñarse de recursos informáticos para atacar otros objetivos. © Gustavo Aldegani 2008
  18. 18. Consideraciones sobre el caso Aunque una empresa no se considere un blanco atractivo para los delincuentes informáticos, no está excenta de ser atacada. Los delincuentes informáticos necesitan ensayar sus técnicas en objetivos de prueba y capturar poder computacional para realizar sus ataques. © Gustavo Aldegani 2008
  19. 19. Phishing Impacto potencial en Empresas Organización como objetivo • Pédida de Confidencialidad de los Datos de los Clientes (sin responsabilidad directa - ¿responsabilidad indirecta?) • Fraude Financiero • Pérdida de Credibilidad © Gustavo Aldegani 2008
  20. 20. Phishing Impacto potencial en Empresas Organización como partícipe involuntario de un ataque • Problemas legales con la organización objetivo del ataque • Problemas legales con su ISP • Consumo de recursos de los componentes parasitados del sistema © Gustavo Aldegani 2008
  21. 21. Phishing Impacto potencial en Usuarios Usuario • Robo de identidad digital y uso de sus credenciales para fines delictivos © Gustavo Aldegani 2008
  22. 22. Phishing Contramedidas para Empresas Establecer Políticas de Manejo de E-mail y divulgarlas Generar un Sistema de Confirmación de Mensajes de E-mail Aumentar la Seguridad de la Autenticación a sitios Web Implementar en la conexión a Internet Soluciones Antivirus, de Filtrado de Contenido y Antispam adecuadas © Gustavo Aldegani 2008
  23. 23. Phishing Contramedidas para Empresas Implementar IDS/IPS Implementar Reporte de Incidentes Realizar un blindaje de la red de acuerdo a Mejores Prácticas Implementar un Servicio de Análisis de Vulnerabilidades en servidores expuestos a Internet (preferentemente independiente y confiable, por ejemplo un CSIRT) © Gustavo Aldegani 2008
  24. 24. Phishing Contramedidas para Usuarios Implementar un sistema Antispam Implementar un sistema Antispyware Implementar bloqueo de salida automática de información Desconfiar - Internet es un entorno hostil © Gustavo Aldegani 2008

×