Top Banner
Security you don’t expect Craft Counter
23

El replanteamiento de la ciberseguridad

Jan 27, 2017

Download

Technology

David Barroso
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: El replanteamiento de la ciberseguridad

Security you don’t expectCraftCounter

Page 2: El replanteamiento de la ciberseguridad

± Ñ ± � ± �

2000 2004 2006 2008 2010 2013

Accesos a la red Threat IntelligenceMonitorización Fugas de datos CompartamosPerímetro

2015

Endpoint

2016

Generemos TI

Replanteamiento de amenazas

Page 3: El replanteamiento de la ciberseguridad

https://www.fbi.gov/wanted/cyber

Page 4: El replanteamiento de la ciberseguridad
Page 5: El replanteamiento de la ciberseguridad
Page 6: El replanteamiento de la ciberseguridad

Evolución - I• Cuidemos el perímetro• Miremos qué encontramos fuera del perímetro

• TTPs• Integración en elementos de seguridad• A veces difícil de sacar provecho• ¿Qué feeds elegimos?• Centrados en el sector financiero• Información de terceros – puede que no nos afecten

Page 7: El replanteamiento de la ciberseguridad

Autor: John Lambert

Page 8: El replanteamiento de la ciberseguridad

Fuente: https://attack.mitre.org/wiki/Groups

Page 9: El replanteamiento de la ciberseguridad

Evolución - II• Compartamos información e inteligencia

• ¿De quién nos fiamos?• Por grupos de confianza

• Sectores: FS-ISAC• CERTs• Diferentes por cultura y sector• Nomenclatura común

• STIX / TAXII• CyBOX• OpenIOC

• Herramientas de compartición• ThreatConnect, Soltra, MISP, CRITs

Page 10: El replanteamiento de la ciberseguridad

STIX

Page 11: El replanteamiento de la ciberseguridad

Manipulación- Gurú

TTPs – Desafío

Herramientas – Difícil

Observables - Complicado

Dominios - Simple

Direcciones IP – Fácil

Hashes - Trivial

Autor: David Bianco

Pirámide del dolor

Page 12: El replanteamiento de la ciberseguridad

Pirámide del dolor• Hashes de ficheros: rápidos de buscar; rápidos de modificar• Direcciones IP: rápidas de utilizar; fácil de cambiar (VPNs, Tor, proxies, etc.) • Dominios: fáciles de usar (cortafuegos, proxies, IDS, etc.); pudiera parecer que son más dañinos pero

vemos que usan dominios a su antojo o subdominios gratuitos.• Observables de red y sistema operativo: aquí es cuando el dolor que podemos infligir es mayor. Este tipo

de observables son detalles que pueden identificar a nuestros adversarios o sus operaciones: ciertas claves de registro, nombres de mutex, user-agents, emails utilizados en sus dominios o certificados, patrones de tiempo, etc. Si conseguimos bloquear y detectar estos observables, nuestros atacantes tendrán que dedicar tiempo para averiguar qué está pasando y solucionarlo.

• Herramientas: casi siempre nuestros atacantes utilizan las mismas herramientas a las que están acostumbrados, con lo que si podemos bloquearlas les romperemos su flujo de trabajo. Por ejemplo, herramientas como mimikatz, exploits-kits, troyanos etc. pueden ser detectadas utilizando reglas Yara o fuzzy hashes.

• Tácticas, Técnicas y Procedimientos (TTPs): el punto más interesante. Si estamos respondiendo a este nivel, operamos directamente contra el comportamiento y hábitos de nuestros atacantes, no contra sus herramientas. Si somos capaces de afectar sus TTPs, les forzamos a lo que va a ser más costoso para ellos: cambiar su modus operandi. Y muchas veces el resultado es que se van a dar por vencidos, a no ser que seamos un objetivo crítico para ellos.

Page 13: El replanteamiento de la ciberseguridad

Autor: John Lambert

Page 14: El replanteamiento de la ciberseguridad

La realidad de los incidentes• Mismo modus operandi:

• Investigación de empleados en redes sociales

• Envío de correos de spear-phishing a esos empleados o intentos de infección

• Acceso con credenciales robadas o equipos infectados a equipos y redes internas

• Uso de herramientas convencionales (no malware) para moverse lateralmente

• Robo de datos y exfiltración de los mismos.

Page 15: El replanteamiento de la ciberseguridad
Page 16: El replanteamiento de la ciberseguridad

Autor: John Lambert

Page 17: El replanteamiento de la ciberseguridad

Evolución - III

• Pasemos de utilizar threat intelligence de terceros, a combinar esa información con theatintelligence generada por nosotros:• Incidentes que nos están ocurriendo• Atacantes que nos atacan• IOCs que tenemos en nuestros sistemas

• ¿Cómo? Con el uso de defensa activa. • Si los atacantes nos engañan y nos manipulan, ¿por qué no podemos – siempre dentro

de la legalidad – utilizar sus técnicas?

Page 18: El replanteamiento de la ciberseguridad

Defensa activa es:1. conseguir que al atacante le sean

más costosos sus esfuerzos2. aprovechar su momentum en

nuestro beneficio

18

Page 19: El replanteamiento de la ciberseguridad

Defensa activa es:3. obtener la máxima información

del atacante4. alertar de forma temprana

compromisos o fases iniciales de un ataque

19

Page 20: El replanteamiento de la ciberseguridad

Ejemplo

20

Atacante DefensorNegación Evitar que descubran el

ataqueEvitar que descubran su

objetivoEngaño Engañar para que nos dejen

entrarEngañar para que nosrevelen su presencia

Desvío Llamar la atención del defensor en algo no

relacionado

Llamar la atención del atacante en el objetivo

equivocadoEngaño Hacer pensar al defensor

que el ataque es no sofisticado o no dirigido

Hacer pensar al atacanteque lo que están buscando

no está aquíEngaño Hacer pensar al defensor

que el ataque está controlado o finalizado

Hacer pensar al atacanteque ya han conseguido su

objetivoDesvío Hacer pensar que el

atacante es otroHacer que el atacante

ataque a otro o que piensenque se han equivocado de

objetivo

Page 21: El replanteamiento de la ciberseguridad

El papel del analista• Debemos pasar de gestionar incidentes a gestionar adversarios. • De pensar en parar ataques a pensar en hacer más costosos los ataques a

nuestros adversarios.• Ser expertos en los TTPs de nuestros atacantes.• Perfilado: organización, jerarquía, flujos de trabajo, financiación, localización, objetivos,

etc.• Utilizar cada una de las fases de la famosa Cyber-KillChain® en nuestro beneficio:

• Entregando información falsa• Poniendo trampas• Buscando el fallo humano• Conseguir atribución (tarea casi imposible)

Page 22: El replanteamiento de la ciberseguridad

Conclusiones• Evolucionemos nuestra forma de investigar y parchear incidentes de seguridad para

focalizarnos en gestionar a nuestros adversarios.

• Utilicemos threat intelligence de forma ‘inteligente’ haciéndoles daño donde más les duele.

• Usemos sus mismas armas, o aprovechemos la ventaja de que se encuentran en nuestro terreno (algo que raramente se tiene en cuenta).

• La figura de los analistas de seguridad es clave para afrontar con éxito esta nueva estrategia de seguridad; perfiles multi-disciplinares capaces de poder perfilar a los atacantes, sí, pero que a la vez sean capaces de gestionar las campañas de engaño y manipulación, siempre bajo la legalidad vigente.

Page 23: El replanteamiento de la ciberseguridad

Gracias por su atención

David [email protected]@lostinsecurity

CraftCounter