ciberseguridad y amenazas...

35
1 Ciberseguridad y Amenazas Avanzadas Advanced Persistent Threat Intelligence Julio 2019 Luis Javier Pérez Colegio de Ingenieros Civiles de México

Upload: others

Post on 16-Mar-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

1

Ciberseguridad y Amenazas Avanzadas Advanced Persistent Threat Intelligence

Julio 2019

Luis Javier Pérez

Colegio de Ingenieros Civiles de México

Page 2: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

2 2

Amenazas Avanzadas

Ciberseguridad

Conclusiones

Retos en Ciberdefensa

? Agenda

Page 3: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

3

Ciberseguridad

Page 4: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

4

CONCEPTOS GENERALES

La seguridad se basa en 3 objetivos fundamentales (CIA): •Confidencialidad

•Integridad

•Disponibilidad (Availability)

Es un proceso evolutivo que trabaja en tres planos: •Gente

•Procesos

•Tecnología

Page 5: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

5 5

OBJETIVOS DE LA SEGURIDAD

Confidencialidad : •Los recursos sólo podrán ser utilizados por las entidades autorizadas.

Integridad : •Sólo las entidades autorizadas podrán modificar los recursos del

sistema. •La información deberá reflejar la realidad

Disponibilidad : •Los recursos deberán estar listos para utilizarse por las entidades

autorizadas

Page 6: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

6 6

LA CIBERSEGURIDAD

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de

seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y

tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el

ciberentorno

https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf

Page 7: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

7

Retos en Ciberseguridad Pensando como el Atacante

Page 8: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

8 8

Motivaciones del Atacante

Cuánto dinero están dispuestos a invertir?

Con qué nivel de riesgo se sienten confortables?

Tienen una agenda?

Los hemos visto antes?

Que tan focalizado es el ataque?

Utilizan inteligencia?

Qué tan sofisticados son?

Qué tipo de activos tienen?

Qué tan disciplinados son?

Qué tipo de ataque utilizan?

Que tipo de objetivos seleccionan?

Se anuncian o prefieren estar encubiertos?

Diferentes hackers, diferentes motivaciones, diferente visión del mundo

Page 9: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

WHITE HAT SCRIPT KIDDIES HACKTIVISTS STATE SPONSORED

SPY HACKERS CYBER TERRORISTS

BLACK HAT

Altamente experimentados

Van más allá de la experiencia del white-hat

Se agrupan en algunos casos

Mantienen infraestructura de ataque

Continuamente buscan debilidades

No hay límites en sus métodos

9

Motivación del Atacante

Obtener dinero

Encontrar y desarrollar herramientas

Utilizar el camino de la minima resistencia

Cibercrimen

Hackers en renta

Alterar la ley y el orden

Asegurar fondos monetarios

OBJETIVOS

NOTAS

Hackers que no se detendrán hasta ejecutar su agenda

QUIÉNES SON?

NIVEL

HERRAMIENTAS Exploits 0-day & genericos

Encriptores

Rootkits

Malware

Botnets | DDoS

Page 10: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

10

Tipos de Atacantes

Interés Nacional

Ganancia Personal

Reconocimiento

Curiosidad

Principiante Amateur Profesional Experto

Motivación

Vándalos

Criminal

Espias

Programador

Ladrón

Armada y Agencias

de Inteligencia

Gobiernos Hacktivistas

Crimen Organizado Terroristas

Habilidad

Page 11: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

Detrás de un Atacante hay Personas

¿Aleatorio o un objetivo?

¿Qué nivel de preparación se require?

¿Dónde buscar la siguiente pista?

OBJETIVO

La Tecnología Utilizada es un Reflejo

¿Es un 0-day?

¿Cuentan con inteligencia sobre el objetivo?

¿Tipo de actividad forense a realizar?

FONDOS

¿Qué tan cuidadosos son?

¿Cómo funciona su operación?

¿Existe información sobre ellos?

DISCIPLINA

¿Se anuncian y toman responsabilidad?

¿Realizan comunicados revelando información?

GRUPO SOCIAL

¿Hemos visto operación similar?

¿A qué tipo de actividades se relaciona su infraestructura?

¿Cómo limitamos sus actividades?

INFRAESTRUCTURA

Page 12: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

¿Qué Utilizan Los Atacantes?

1 2 3 4 5 6 SPEAR-PHISHING

SITIOS DE INFECCIÓN

MALWARES | EXPLOITS

RED DE COMANDO Y CONTROL

SITIOS DE EXFILTRACIÓN

Reconocimiento, Explotación, Ejecución, Repetición ¿Cómo entrar en la red objetivo?, ¿Cómo encontrar lo que estoy buscando una vez dentro?, ¿Cómo extraer la información fuera del

objetivo?, ¿Cómo evitar ser descubierto?, ¿Cómo evitar perder la inversión?, ¿Cómo mantener la persistencia de un ataque?

BOTNET / DDOS

Page 13: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

Ataque con el objetivo de controlar el entretenimiento y voz pública

Ataque de una nación a un corporativo

Rehen digital

De ciber ataque a ciber terrorismo [del daño a la reputación a amenazas de bomba]

1

13

¿Por qué es importante el caso de SONY?

2

3

4

Page 14: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

Ataques en el Aeropuerto de Vietnam

MOTIVACIÓN: Hacktivismo

PAÍS: China

GRUPO RESPONSABLE: 1937cn

(uno de los más grandes en China)

MOTIVO DEL ATAQUE: critícas sobre disputas en el mar

del sur de China

RESULTADOS DEL ATAQUE: (1) defacement con slogans

criticando la situación (2) control sobre el Sistema de sonido del aeropurto(3) fuga de información personal de miembros del programa de lealtad de Vietnam Airlines

¿Qué pensaban los atacantes?

Page 15: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

15

¿Se require acceso físico a las pantallas?

¿Cuáles son las vulnerabilidades del sitio de Vietnam Airlines?

¿Podemos utilizer ingeniería social?

¿Qué tipo de controles existen?

¿CÓMO ENTRAR?

¿Cómo oculto el plan de ataque?

¿Cómo me oculto?

¿CÓMO EVITO LA DETECCIÓN?

Tipo de Sistema de sonido?

¿Qué Sistema se conecta con las pantallas de vuelos?

¿Cómo exporter la información a un formato de excel?

¿CUÁLES SON MIS OBJETIVOS?

Visto por muchos, crea confusion, disrupción,

público

¿CUÁL ES EL MEJOR OBJETIVO PARA EL MAYOR

IMPACTO?

Encontrar los exploits apropiados, desarrollar marlware, crear un plan para un efecto en grande

¿QUÉ HERRAMIENTAS REQUIERO?

¿CÓMO LO MANTENGO EL

MAYOR TIEMPO POSIBLE?

Hacer el ataque persistente, crear un

ataque para el cual no se tengan herramientas para

detector, bloquear o remediar

15

¿Qué pensaban los atacantes?

?

Page 16: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

16

¿Cómo ver Ataques al Gobierno?

MOTIVATION: most likely hacktivism

COUNTRY: Peru, Mexico

RESPONSIBLE GROUP: Anonymous

REASON FOR ATTACK: criticism over new laws

ATTACK RESULTS: (1) defacements on government sites

What were the attackers thinking?

Page 17: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

17

Ataques en Nicaragua

MOTIVATION: most likely hacktivism

COUNTRY: Nicaragua

RESPONSIBLE GROUP: Anonymous

REASON FOR ATTACK: criticism

ATTACK RESULTS: defacements only?

What were the attackers thinking?

Page 18: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

Campañas a Largo Plazo en Diversas Organizaciones Centro de Operaciones del Atacante Red Global Trabajo de tiempo completo

Servidores de C2

Sitios de Infección

Búsqueda de

Inteligencia

BANCA Y ORGANIZACIONES GOBIERNO INDUSTRIA

Sitios de Exfiltración

Correos de Spear-Phishing

Manipulaciones Tendencias y

Anomalias Nacionales

OBJETIVOS NACIONALES

Ejecuta Objetivos Basado en la Motivación

REDES NACIONALES

Recursos para Atacar| Valor Monetario

Page 19: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

20

APT´s Visión y Operación del Security Intelligence Center

Page 20: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

21

Los Atacantes SIEMPRE Evadirán Cualquier Mecanismo de Prevención

Page 21: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

22

Evolución de las Amenazas

Molestia básica y demostrar “que se puede”

ERA DE LOS VIRUS SIMPLES

Afecta continuidad del negocio, STUXNET, grupos y ataques organizados, MIRAI

ERA DE ATAQUES PARA PERJUDICAR

Multi fase, complejos, basados en una agenda, cibercrimen, Incremento de inversión

ERA DE LAS AMENAZAS AVANZADAS

Vida Conectada, Encripción, Inteligencia Artificial, Sociedad Digital, Nueva Generación del comercio Electrónico

ERA DE…………..

22

Page 22: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

23 23

Las Organizaciones Requieren Visibilidad

a Través del Kill Chain

Los Atacantes Tienen Múltiples Rutas Para Llegar Al Objetivo

Page 23: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

24

• Una nueva clase de amenazas, apodada apropiadamente como "Amenaza Persistente Avanzada" (APT, por sus siglas en inglés), representa adversarios bien capacitados y con recursos que llevan a cabo campañas de intrusión de varios años dirigidas a información económica altamente confidencial, privada o de seguridad nacional.

• Estos adversarios logran sus objetivos utilizando herramientas y técnicas avanzadas diseñadas para derrotar a la mayoría de los mecanismos de defensa de redes informáticas convencionales.

Fuente: Hutchins, Cloppert, Amin; Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains

Definición de Amenaza Persistente Avanzada

Page 24: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

25

Las Organizaciones Deben Moverse a la Detección y Respuesta

La Detección debe Cubrir todo el Kill-Chain para Hacer la Diferencia

La Cobertura es Crítica

Complejidad, Ruido, Habilidades, Barreras, Costos

Las Herramientas de Nicho Crean Nuevos Problemas

Pero hay que Considerar…

Page 25: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

26

¿Dónde Deja Esto a Las Organizaciones?

? ? ?

El Tiempo de la Detección a la Respuesta debe Acortarse

26

82 Días 101 Días

Momento de la Infección

Tiempo de Detección

Tiempo de Investigación Tiempo de Respuesta

Carencia de Habilidades y Personal

La investigación es un cuello de botella La detección toma mucho tiempo

Fuente: Mandiant 2018 m-trends report

Page 26: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

27

Seguridad y Costos: OPTIMIZADOS

Seguridad Costos

Balance entre los requerimientos de Seguridad y el Retorno de Inversión

Page 27: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

28

Detección Investigación Respuesta

Una Solución Unificada Construida Para Ciberdefensa

Forense

¿QUÉ SE REQUIERE? Ciber Inteligencia Automatizada y Orquestada

Page 28: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

32

Investigación

Page 29: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

33

TIEMPO

Visibilidad de Amenzas, detección de “desconocidos”

Cumplimiento; Capa de Visibilidad

Evolución De Ciberseguridad a Ciberdefensa De ser Cazados a ser Cazadores

Integración, Analítica y

Automatización

Reforzar Políticas

Defensa de Amenazas Avanzadas

Perímetro Basado en firmas

Sólo “conocidos”

Conectar bitácoras con la red,

estaciones de trabajo

SIEM 2.0

No hay analítica automatizada

Limitado a un vector de ataque

Detección de Amenazas Avanzadas y Respuesta SIM

SEM

Agrega bitácoras; no hay análisis

NECESIDAD

Page 30: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

34 © 2016 VERINT SYSTEMS INC. ALL RIGHTS RESERVED WORLDWIDE

Actividades de Investigación

Nivel 1 - Monitoreo

Nivel 2 – Investigación proactiva

SOC Manager Escalación, Remediación

Analistas Forenses Ingeniería Inversa

Analistas de Inteligencia Web – Panorama de Anemazas

Nivel 3 – Investigación avanzada Threat Hunting

Inteligencia

Investigación

Page 31: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

35

Los Pilares de la Inteligencia R

ecol

ecci

ón Bitácoras

Tráfico Alertas Artefactos Conocimiento An

ális

is Correlación Fusión Enriquecimiento

Reportes de Inteligencia

Ope

raci

ón Recolección Táctica

Contención del ataque

Analítica Acciones

Elementos de Inteligencia - Tareas

Colaboración y Distribución

Page 32: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

36

Preguntas a Responder

¿Quién es el atacante? ¿Quién es el objetivo? ¿Qué compromete la amenaza? ¿Cuáles son las armas? ¿Estamos familiarizados con el comportamiento de la amenaza? ¿Cuál es el objetivo del atacante? ¿Cuál es la dimension de tiempo del ataque?

Page 33: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

41

Cómo Identificar al Atacante

41

Recolectar Comunicaciones e IOC’s Diversas Fuentes de inteligencia

Creación de Perfiles Para todos los actores y amenazas

Page 34: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

53

Resumen

• Los atacantes son inteligentes

• La clave para entenderlos es la motivación

• Hay que obtener inteligencia

• Siempre se está vulnerable

• Siempre existe una forma de entrar y de salir

• La clave para identificarlos es ver el panorama completo

Page 35: Ciberseguridad y Amenazas Avanzadascicm.org.mx/wp-content/files_mf/cicm_ciberseguridad_julio2019_v1m.pdf · Confidencialidad : •Los recursos sólo podrán ser utilizados por las

54

Gracias POR ESCUCHAR