Upload
jaime-eduardo-gomez-garcia
View
37
Download
0
Embed Size (px)
DESCRIPTION
ataques
Citation preview
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 1/48
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 2/48
Especialista enSeguridad Informática
Ataques recientes
LSC. José Salvador González RiveraConsultor en Seguridad de la Información
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 3/48
Ciberataques
Porque debemos protegernos:
Los hackers existen
Los terroristas existen
El personal malicioso en las empresas existen
Los expertos remunerados existen
Porque la información se debe proteger
Información de seguridad nacional, financiera, propiedadintelectual, imagen empresarial o por simple privacidad
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 4/48
SHCP en el 2000
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 5/48
SHCP en el 2000
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 6/48
Se volvió un clásico
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 7/48
Nuevos ataques!
http://news.cnet.com/8301-1009_3-57595776-83/atm-hacker-barnaby-jack-dies/
Vaciar Cajeros Automáticos
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 8/48
Ataques al Hardware
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 9/48
Ataques al Hardware
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 10/48
Ataques al Hardware
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 11/48
Ataques al Hardware
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 12/48
Ataques al Hardware
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 13/48
Ataques al Hardware
http://www.reuters.com/article/2013/07/26/hacker-death-idUSL1N0FW0HW20130726
Detener un Marcapasos – a distancia
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 14/48
Ataques al Hardware
http://www.washingtonpost.com/blogs/the-switch/wp/2013/07/29/rip-barnaby-jack-the-hacker-who-wanted-to-save-your-life/
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 15/48
Ataques al Hardware
http://www.washingtonpost.com/blogs/the-switch/wp/2013/07/29/rip-barnaby-jack-the-hacker-who-wanted-to-save-your-life/
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 16/48
Ciberataques
http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 17/48
Ciberataques a Naciones
http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r=2&
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 18/48
Ciberarmas
El presidente Obama ha firmado en febrero del 2013 un decreto de leypara enfrentar los ciberataques a Estados Unidos:
http://www.wired.com/images_blogs/threatlevel/2013/02/Presidents-Cybersecurity-Executive-Order.pdf
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 19/48
Ciberarma #1: Día 0
Es un ataque cuyo objetivo es explotar una vulnerabilidad que aúnno es conocida por nadie, ni siquiera por el fabricante del software
o producto vulnerable.
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 20/48
Ciberarma #2: Sistemas de
Evasión
Permiten brincar los controles tradicionales como los antivirus,antimalware, antispyware, antitrojan, antikeyloggers, etc, etc.
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 21/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 22/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 23/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 24/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 25/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 26/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 27/48
Sistemas de Evasión
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 28/48
Ciberarma #3: Botnets
Una botnet es un conjunto de equipos comprometidos llamados Botsporque les fue instalado un software robot que le permite a un atacante
controlar los equipos de forma remota, por ejemplo generar un ataque.
Gráfica de Verisign
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 29/48
Ciberarma #4: Malware
dirigido
Códigos maliciosos con un propósito de destrucción específico, dirigidoa un objetivo y/o una región geográfica determinada:
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 30/48
Malware dirigido
STUXNETNombrado por Karspersky Labs como: “Un prototipo funcional
y aterrador de un arma cibernética que conducirá a la creaciónde una nueva carrera armamentística mundial".
http://www.kaspersky.com/sp/about/news/virus/2010/Kaspersky_Lab_hace_publicas_sus_primeras_reflexiones_sobre_el_gusano_Stuxnet
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 31/48
Malware dirigido
DUQUSegún Karspersky Labs “Duqu es un arma cibernética maestra desa-
rrollada para ser utilizada a corto, mediano y largo plazo para atacarcualquier tipo de infraestructura de acuerdo a las necesidades
presentadas. “Duqu demuestra que el desarrollo de las armas
cibernéticas está en marcha”.
http://www.kaspersky.com/about/news/virus/2012/Kaspersky_Lab_Experts_Identify_Mysterious_Language_in_the_Duqu_Trojan_Thanks_Programming_Community_for_its_Support_of_the_Analysis
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 32/48
Malware dirigido
FLAMENombrado por CrySyS Lab como: “El malware más sofisticado que
hemos encontrado durante nuestros años de trabajo, es el malwaremás complejo que se ha encontrado”.
http://articles.economictimes.indiatimes.com/2010-09-24/news/27613333_1_ralph-langner-stuxnet-software-security-researchers
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 33/48
Algunos daños:
EstoniaSitios del gobierno, bancos, medios de comunicación y partidos políticos
fueron afectados varias semanas por ataques de DDoS en el 2007.
http://es.engadget.com/2007/05/17/la-otan-envia-a-expertos-para-ayudar-a-estonia-frente-a-los-ataq/
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 34/48
Algunos daños:
GeorgiaSitios del gobierno y con dominio .ge fueron saboteados y
colapsados varias semanas por ataques de DDoS y propagaciónde código malicioso en el 2008 mientras se tenía un conflicto
armado entre Rusia y Georgia por el control de una región.
www.wired.com/dangerroom/2008/08/georgia-under-o/
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 35/48
Algunos daños:
Corea del SurSitios del gobierno y de diferentes bancos de Corea del Sur han sufrido
ataques de DDoS en el año 2009, 2011 y recientemente el 20 de marzodel 2013 donde más de 48,000 computadoras fueron afectadas.
http://mexico.cnn.com/mundo/2013/04/10/corea-del-sur-culpa-al-norte-de-ciberataques-contra-sus-bancos-y-medios
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 36/48
Algunos daños:
IránMás de 30,000 direcciones Ips públicas se detectaron víctimas de
Stuxnet, más equipo internos y sistemas PLCs que pudieran habersido afectados; Se dice que retrasó la puesta en marcha de una
planta nuclear perteneciente a Rusia.
http://www.proceso.com.mx/?p=346707
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 37/48
Algunos daños:
IránMás de 30,000 direcciones Ips públicas se detectaron víctimas de
Stuxnet, más equipo internos y sistemas PLCs que pudieran habersido afectados; Se dice que retrasó la puesta en marcha de una
planta nuclear perteneciente a Rusia.
http://www.proceso.com.mx/?p=346707
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 38/48
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 39/48
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 40/48
Medios de Defensa
Los medios tradicionales de defensa no son suficientes.
news.bbc.co.uk/hi/spanish/international/newsid_6665000/6665367.stm
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 41/48
Seguridad Ofensiva
http://www.diariopanorama.com/seccion/firmas_22_1/estados-unidos-prepara-hackers-para-una-ciberguerra-mundial_a_94239
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 42/48
Seguridad Ofensiva
http://mexico.cnn.com/tecnologia/2013/01/14/hackers-entrenan-en-corea-del-sur-en-contra-de-los-ciberataques
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 43/48
Seguridad Ofensiva
http://www.cubadebate.cu/noticias/2012/12/27/brasil-se-prepara-para-la-ciberguerra/
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 44/48
Seguridad Ofensiva
http://www.cnnexpansion.com/tecnologia/2013/01/07/naciones-se-preparan-para-ciber-guerra
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 45/48
Seguridad Ofensiva
http://www.elmundo.es/tecnologia/2014/03/08/531adddb22601db5438b456b.html
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 46/48
Seguridad Ofensiva
http://www.elmundo.es/economia/2015/01/28/54c8c190ca4741230a8b4576.html
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 47/48
7/17/2019 1 - Ataques
http://slidepdf.com/reader/full/1-ataques 48/48