estado de ciberseguridad por juan isaias calderón

49

Upload: asociacion

Post on 05-Dec-2014

303 views

Category:

Education


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Estado de Ciberseguridad por Juan Isaias Calderón
Page 2: Estado de Ciberseguridad por Juan Isaias Calderón

Estado de Ciberseguridad(Global -> LAC -> MX)

Juan Isaias Calderón,

GFCA, CISSP, ECSA, CEH, MCP

Trustwave SpiderLabs

Page 3: Estado de Ciberseguridad por Juan Isaias Calderón

Agenda

• Introducción

– Ponente / SpiderLabs

– Confidencialidad

– Objetivo

– Breve descripción de muestra

• Seguridad Física

• Seguridad en Red y Applicaciones

• Seguridad en Web

– Zone-h.org

• “Bonus Round” – Tendencias

• Recomendaciones y Q&A

Page 4: Estado de Ciberseguridad por Juan Isaias Calderón

¿Qué es SpiderLabs®?

SpiderLabs es el equipo élite de seguridad de Trustwave, ofrece la experiencia de losmejores especialistas en seguridad de la información disponibles hasta el día de hoy.

El equipo de SpiderLabs ha ejecutado más de 1,500 servicios de Respuesta a Incidentes eInvestigaciones Forenses a nivel mundial, así como más de 15,000 pruebas depenetración a redes y aplicaciones para clientes de Trustwave.

Ponentes en:

Proyectos:

Page 5: Estado de Ciberseguridad por Juan Isaias Calderón

CONFIDENCIALIDAD

• “El contenido de esta presentación y todo el material que la acompaña (imagenes, audio y video) de manera total o parcial es estrictamente confidencial y es utilizada con autorización explicita de los involucrados.”

• No soy abogado..

• Por favor: No tomar fotos, video ni audio…

– PERO preguntas “ilimitadas”

• Fomentar colaboración

• Versión “autorizada” será liberada

Page 6: Estado de Ciberseguridad por Juan Isaias Calderón

Objetivo

• Responder la pregunta más común:

“¿Los ataques o atacantes van mejorando o nosotros somos más débiles?”

• Crear consciencia de seguridad, entendiendo la importancia de los “Top 10” encontrados en infraestructura dentro de entornos: academicos, gubernamentales y comerciales.

“Una cabeza sin memoria es como una fortaleza sin guarnición”.

– Napoleón Bonaparte

Page 7: Estado de Ciberseguridad por Juan Isaias Calderón

Descripciónde la muestra

Page 8: Estado de Ciberseguridad por Juan Isaias Calderón

Descripción de la muestra

>450>2M>9M>20MM

FORENSES & IR

PRUEBAS DE VULN(RED & APPS)

INVESTIGACIÓNATAQUES EN WEB

CORREOS ELECTRÓNICOS ANALIZADOS (2007 – 2012)

>2500>5M~400>3M

SIMULACROSATAQUE (PENTEST)

SITIOS WEB MALICIOSOS

ATAQUES “PÚBLICOS” A WEB

CONTRASEÑASANALIZADAS

Page 9: Estado de Ciberseguridad por Juan Isaias Calderón

Problema global

Page 10: Estado de Ciberseguridad por Juan Isaias Calderón

Objetivos de ataques

10

ACTIVOS MÁS ATACADOS

Page 11: Estado de Ciberseguridad por Juan Isaias Calderón

Métodos de Acceso

Page 12: Estado de Ciberseguridad por Juan Isaias Calderón

ATMs

• MX: 850 ataques en 2012 – ABM

• LAC: Paises con menor “diversidad”

• USA / Global: ATM “Multifuncionales”

• Casinos / Juegos, Cine, Gasolinerias, ¿otros?

• Principalmente 3 tipos de ataques:

• Modificación Física – “skimmers”

• Red - Herramientas de acceso remoto

• “Malware” – Instalación via USB

Page 13: Estado de Ciberseguridad por Juan Isaias Calderón

Detección de Incidentes

13

Page 14: Estado de Ciberseguridad por Juan Isaias Calderón

Cronograma de un Ataque

14

– 450 Incidentes

– Detección Inicial: 6 a 12 meses

– Casos en 2012 extendieron hasta 48 meses

Page 15: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad Física

Page 16: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Red y Aplicaciones

Page 17: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad Red y Aplicaciones

• Caso de estudio: LAC

• ATMs “legacy”

• Instalador via USB

• Monitoreo de archivos con contenido de Track y transacciones

• Monitoreo de eventos en teclado y ratón (“keylogger”)

• Información disponible para extraer via USB (automático)

• USB especial con “firma”

• Si se encontraba la “firma” se copiaba la información

Page 18: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad Red y Aplicaciones

• Caso de estudio: LAC

• ATMs “legacy”

• Instalador via USB

• Monitoreo de archivos con contenido de Track y transacciones

• Monitoreo de eventos en teclado y ratón (“keylogger”)

• Información disponible para extraer via USB (automático)

• USB especial con “firma”

• Si se encontraba la “firma” se copiaba la información

Page 19: Estado de Ciberseguridad por Juan Isaias Calderón

ATMs – Ploutus (1/3)

Page 20: Estado de Ciberseguridad por Juan Isaias Calderón

ATMs – Ploutus (2/3)

Page 21: Estado de Ciberseguridad por Juan Isaias Calderón

ATMs – Ploutus (3/3)

Page 22: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Red y AplicacionesLos 10 Problemas Principales

22

Page 23: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Red y AppsContraseñas más usadas

23

POR PORCENTAJE

Page 24: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Web

Page 25: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Web

• Web Hacking Incident Database (WHID) que contiene 289 incidentes de 2011y aproximadamente 400 en 2012.

Page 26: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Web –Los 10 Problemas Principales

26

Page 27: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org

Page 28: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org

Page 29: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (total - special)

*Fuente: www.zone-h.org

Page 30: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.mx)

*Fuente: www.zone-h.org

Page 31: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.mx - Notifier)

*Fuente: www.zone-h.org

Page 32: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.mx - Domain)

*Fuente: www.zone-h.org

Page 33: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.mx - Mirror)

*Fuente: www.zone-h.org

Page 34: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (Notifier)

Page 35: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (Domain)

Page 36: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (Notifier)

Page 37: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (Mirror)

Page 38: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.com.mx)

*Fuente: www.zone-h.org

Page 39: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.gob.mx)

*Fuente: www.zone-h.org

Page 40: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.org.mx)

*Fuente: www.zone-h.org

Page 41: Estado de Ciberseguridad por Juan Isaias Calderón

www.zone-h.org (.edu.mx)

*Fuente: www.zone-h.org

Page 42: Estado de Ciberseguridad por Juan Isaias Calderón

Seguridad en Web – “Hacktivism”

42

Page 43: Estado de Ciberseguridad por Juan Isaias Calderón

Tendencia: Dispositivos Móviles

43

400%2012

Page 44: Estado de Ciberseguridad por Juan Isaias Calderón

Recomendaciones y Conclusiones

Page 45: Estado de Ciberseguridad por Juan Isaias Calderón

Recomendaciones

VISUALIZAR EVENTOS

CONSOLIDAR REGISTROS

INVENTARIO DE

ACTIVOS

CAPACITAR EMPLEADOS

IDENTIFICAR USUARIOS

PROTEGER

INFORMACIÓN

Page 46: Estado de Ciberseguridad por Juan Isaias Calderón

¿Dónde empezar?

Page 47: Estado de Ciberseguridad por Juan Isaias Calderón

Conclusiones

“¿Los atacantes / ataques son cada vez mejores o nosotros nos estamos volviendo débiles?”

• Almacenar información de usuarios convierte a cualquier organización en un objetivo de ataque.

• Los usuarios y administradores eligen contraseñas débiles.

• Tecnologías de “firewall” antiguas pueden ser vulnerables.

• Anti-virus por si solo no es suficiente.

• “Outsourcing” es todavía un riesgo importante asociado al acceso no autorizado de la información.

Page 48: Estado de Ciberseguridad por Juan Isaias Calderón

¿Preguntas?

• Referencias:

– Reporte GSR 2013: http://www.trustwave.com/GSR• Contacto:

Juan Isaias Calderón: jcalderon(at)trustwave.com

Blog: http://blog.spiderlabs.com

Twitter: @Trustwave / @SpiderLabs / @HL_MX

Facebook: http://www.facebook.com/Trustwave

LinkedIn: http://www.linkedin.com/company/trustwave

Google+: https://plus.google.com/103260594120163717290

Page 49: Estado de Ciberseguridad por Juan Isaias Calderón