Top Banner
DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. Universidad Carlos III de Madrid
46

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

Oct 16, 2018

Download

Documents

buikien
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

DE QUÉ, DE QUIÉNES Y CÓMO

PROTEGERNOS EN INTERNET

Arturo Ribagorda Garnacho

Grupo COSEC.

Departamento de Informática

Escuela Politécnica Superior.

Universidad Carlos III de Madrid

Page 2: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

2

LA PROTECCIÓN EN INTERNET

Universidad

Carlos III de

Madrid

DE QUÉ (Herramientas)

DE QUIÉNES (Atacantes)

CÓMO (Medidas de seguridad)

Page 3: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

Sofisticadas

• Programas espía (Spywere)

• Botnet (Robot network)

• Ransomwere (Criptovirus)

• APT (Advanced Persistent Threat)

• …

3

HERRAMIENTAS DE ATAQUE. Características

Universidad

Carlos III de

Madrid

Page 4: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,
Page 5: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

5

Programas usualmente malignos,

contenidos en software descargado de

Internet, que se autoinstalan en el

ordenador recogiendo información de los

hábitos de navegación del usuario o sus

pulsaciones del teclado para remitirla

después a su creador

Universidad

Carlos III de

Madrid

PROGRAMAS ESPÍA

Page 6: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

El País. 25 de febrero de 2010 Universidad

Carlos III de

Madrid

Page 7: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

7

Universidad

Carlos III de

Madrid

Page 8: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

• Remisión de spam

• Ataques de denegación de servicio

• Difusión de programas malignos

• …

BOTNET (ROBOT NETWORK). Usos

Universidad

Carlos III de

Madrid

Page 9: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

CiberP@ís. 27 Abr 06

Universidad

Carlos III de

Madrid

Page 10: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

Nueva campaña masiva de Ransomware

Publicado el:Fecha alerta: 6-08-2015

El CCN-CERT alerta nuevamente de una campaña masiva de

Ransomware, tras detectar una oleada de correos electrónicos

que simulan ser un envío de paquete a través de la Sociedad

Estatal de Correos y Telégrafos (Correos). Estos e-mails

contienen un fichero o dirigen a una URL para su descarga y, una

vez abiertos, provocan la infección del equipo con Ransomware

(cuyo principal objetivo es cifrar los documentos del equipo,

exigiendo posteriormente el pago de un rescate para su

descifrado).

Los dominios relacionadas con la campaña actual, y que apuntan

todos ellos a la IP: 91.218.231.68 (RU), son los siguientes:

[+] boxowoper. [org] [/topic.php][+] howewowew. [net][+]

wopetoder. [net]…

Page 11: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

CRIPTOVIRUS. Algunos especímenes

• Gpcode (2005)

• Cryptolocker (2013)

• Cryptowall (2014)

• Cryptodefense (2014)

• Torrent locker (2014)

• …

Universidad

Carlos III de

Madrid

Page 12: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

AMENAZAS PERSISTENTES AVANZADAS (APT)

Programas malignos diseñados para actuar

sin ser detectados, perviviendo durante largo

tiempo

Emplean herramientas muy sofisticadas de

diseño, algunas de ellas reutilizadas

14 Universidad

Carlos III de

Madrid

Page 13: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

AMENAZAS PERSISTENTES AVANZADAS (APT)

EJEMPLOS

• Stuxnet (sistemas SCADA)

• Flame

• RSA (SecurID)

• …

CREADORES (SUPUESTAMENTE)

• Gobiernos: China; EE UU; Israel; Rusia, …

• Grandes corporaciones

• Organizaciones delictivas 15

Universidad

Carlos III de

Madrid

Page 14: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

AMENAZAS PERSISTENTES AVANZADAS (APT)

OBJETIVOS

• Países o corporaciones enemigos

• Infraestructuras críticas

• Centros de investigación

• …

16 Universidad

Carlos III de

Madrid

Page 15: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

Sofisticadas

Automatizadas

• Script Kiddies (ataques específicos)

• Kits de ataque (módulos ensamblables)

17

HERRAMIENTAS DE ATAQUE. Características

Universidad

Carlos III de

Madrid

Page 16: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

HERRAMIENTAS AUTOMATIZADAS: Ejemplo

Page 17: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

VERSION ACTUALIZADA 2003

Contenido CD HACKER

•MANUALES Y TUTORIALES HACKERS Y COMUNICACIONES

•SNIFFERS •IP TOOLS

•SCANNERS

•CONTROL A DISTANCIA

•PROGRAMAS VARIOS HACKING

•HERRAMIENTAS ANTI SPYWARE

•HERRAMIENTAS ANTI HACKER

•ATAQUES

•SERIALS Y CRACKERS

•KEYLOGGERS

•PASSWORDS (utilitarios para develar claves, generadores de combinaciones de claves, fuerza bruta )

•FUERZA BRUTA (para forzar el login / password de sitios protegidos)

•PHREAK (conexion telefonica)

•CORREO ELECTRONICO (utilitarios para e mail , ICQ y Chat)

•ENCRIPTADORES

•BROMAS PESADAS (utilidades que generan falsos errores, deshabilitan funciones windows, simulan virus, etc)

•SPOOFING

•CURSOS (para desarrollas sus propios programas, utilitarios y virii)

•DECODIFICADORES AUDIO Y VIDEO (para Divx - Mp3)

•COMPILACION DE TRUCOS

•MP3Z (tutoriales sobre creacion y manejo de MP3)

•PROGRAMAS PARA GRABACION CD

•TUTORIALES PARA GRABACION CD

•VIRII (detectores, creadores, codigo fuente, tutoriales sobre virus)

HERRAMIENTAS AUTOMATIZADAS: Ejemplo

19

Page 18: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

21

KITS DE ATAQUE (CRIMEWARE KIT)

• Módulos ensamblables

• API de gestión gráficas (paneles)

• Distintos lenguajes

• Ejecutables para ataques específicos

• Funciones de evasión de antivirus

• Creación de infraestructuras de C&C (cifradas)

• Usos: spam, botnet, spear phishing,

compromiso de web, etc.

Page 19: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

KITS DE ATAQUE (CRIMEWARE KIT)

Page 20: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

• Zeus

• SpyEye

• Eleonor

• Firesheep

• Blackhole

• Mpack

• Phishing kit

KIT DE ATAQUE. Ejemplos

Page 21: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

Sofisticadas

Automatizadas

Ingeniería social

• Phising

• Spear phising (Phising dirigido)

24 Universidad

Carlos III de

Madrid

HERRAMIENTAS DE ATAQUE. Características

Page 22: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

INGENIERÍA SOCIAL

Universidad

Carlos III de

Madrid

Page 23: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

Enero 07

Universidad

Carlos III de

Madrid

Page 24: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,
Page 25: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

29

LA PROTECCIÓN EN INTERNET

Universidad

Carlos III de

Madrid

DE QUÉ (Herramientas)

DE QUIÉNES (Atacantes)

CÓMO (Medidas de seguridad)

Page 26: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

ATACANTES

• Empleados: el factor humano

Negligentes

30 Universidad

Carlos III de

Madrid

Page 27: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

El País 25 Abr 08 Universidad

Carlos III de

Madrid

Page 28: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

• Empleados: el factor humano

Negligentes

Desleales

32 Universidad

Carlos III de

Madrid

ATACANTES

Page 29: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

1. Perfil defraudador. 2007. KPMG 33

69%

11%

20%

Interna

Externa

Mixta

ATACANTES. Relación con la empresa1

Universidad

Carlos III de

Madrid

Page 30: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

• Empleados: el factor humano

Negligentes

Desleales

• Acciones de terceros

– Delincuentes aislados

– Organizaciones

34 Universidad

Carlos III de

Madrid

ATACANTES

Page 31: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

35

• Satisfacción personal (Autoestima)

– Efectos inocuos

– Efectos vandálicos

ATACANTES: Motivación

Universidad

Carlos III de

Madrid

Page 32: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

36

• Satisfacción personal (Autoestima)

• Beneficio

– Espionaje industrial

– Lucro económico (Crimeware as a service,

chantaje, …)

– Venganza

Universidad

Carlos III de

Madrid

ATACANTES: Motivación

Page 33: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

37

• Satisfacción personal (Autoestima)

• Lucro económico

• Social, política, militar, etc.

• Ciberterrorismo (Infraestructuras críticas)

• Ciberespionaje (Robo de información)

• Ciberguerra (Instalaciones militares)

• Ciberactivismo

Universidad

Carlos III de

Madrid

ATACANTES: Motivación

Page 34: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

38

• Estados

– Obtención de informaciones sensibles (espionaje)

• Ciberdelincuentes

– Robo de datos de clientes: números de tarjetas;

datos confidenciales o íntimos, etc.

• Ciberactivistas y ciberterroristas

– Destrucción o inutilización de activos, divulgación

de números de tarjetas; datos confidenciales o

íntimos

Universidad

Carlos III de

Madrid

ATACANTES: Organizaciones

Page 35: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

39

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

Page 36: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

El P

aís

. 2

8 d

e s

eptiem

bre

de 2

010

Page 37: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

41

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

Page 38: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

42

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

Page 39: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

43

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

Page 40: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

44

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Universidad

Carlos III de

Madrid

Page 41: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

45

CIBERGUERRA/CIBERDEFENSA/CIBERTERRORISMO

Page 42: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

46

LA PROTECCIÓN EN INTERNET

Universidad

Carlos III de

Madrid

DE QUÉ (Herramientas)

DE QUIÉNES (Atacantes)

CÓMO (Medidas de seguridad)

Page 43: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

47

MEDIDAS DE SEGURIDAD

• Legales y normativas

• Administrativas y organizativas

• Físicas

• Técnicas

Universidad

Carlos III de

Madrid

Page 44: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,
Page 45: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

LA PROTECCIÓN EN INTERNET Y EL GOBIERNO

MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

• INCIBE

MINISTERIO DEL INTERIOR

• CENTRO NACIONAL DE PROTECCIÓN DE

INFRAESTUCTURAS CRÍTICAS

PRESIDENCIA DEL GOBIERNO

• CCN/CNI

MINISTERIO DE DEFENSA

• MANDO CONJUNTO DE LA CIBERDEFENSA

49 Universidad

Carlos III de

Madrid

Page 46: DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET · • Funciones de evasión de antivirus • Creación de infraestructuras de C&C (cifradas) • Usos: spam, botnet, spear phishing,

DE QUÉ, DE QUIÉNES Y CÓMO

PROTEGERNOS EN INTERNET

Arturo Ribagorda Garnacho

Grupo COSEC.

Departamento de Informática

Escuela Politécnica Superior.

Universidad Carlos III de Madrid