Curso de Fundamentos a la Ciberseguridad Conceptos Básicos de Riesgos Profesor: David López Carreño Fundamentos de Ciberseguridad 2 Agenda • Resumen de la Clase Anterior • ¿Qué es el ciberespacio? • Amenazas, Vulnerabilidades y Riesgos • Ciberkillchain • Ejemplos de Ataque Fundamentos de Ciberseguridad Resumen de la Clase Anterior 3 La Seguridad de la Información Fundamentos de Ciberseguridad 4 Esquema de la Gestión en Ciberseguridad El Sistema de Gestión de la Seguridad de la Información Fundamentos de Ciberseguridad 5 Esquema de la Gestión en Ciberseguridad ¿Ciberseguridad o Seguridad de la Información? Fundamentos de Ciberseguridad 6 Esquema de la Gestión en Ciberseguridad Fundamentos de Ciberseguridad 7 Esquema de la Gestión en Ciberseguridad InfoSec Colour Wheel Fundamentos de Ciberseguridad 8 Conclusiones Fundamentos de Ciberseguridad ▪ En la clase 1 revisamos los conceptos más básicos de seguridad ▪ Conocemos que significa cuando hablamos de seguridad de la información ▪ Distinguimos entre Ciberseguridad, Seguridad de Información, Espacio Real y Ciberespacio ▪ Reconocemos los principales elementos de gestión y gobierno de la ciberseguridad ▪ Conocemos a los principales equipos a cargo de la seguridad de la información. 9 Fundamentos de Ciberseguridad ¿Qué es el ciberespacio? 10 Fundamentos de Ciberseguridad ¿Qué es el internet y el ciberespacio? • El internet puede ser entendido como un conjunto descentralizado de redes de comunicación a través de protocolos, donde se producen eventos. El ciberespacio es el lugar que se construye a través de los intercambios de información, es el espacio que posibilita el intercambio de información y donde estos se producen ¿Qué pasaría si apagáramos toda la red de internet a la vez? 11 Fundamentos de Ciberseguridad Entonces, el Internet es… ▪ Internet es un conjunto de redes comunicadas entre sí. ▪ La primera versión de internet es conocida como ARPANET, nació en 1960. ▪ En 1989 se creó la World Wide Web (WWW o W3), no es lo mismo que internet. W3 es una aplicación construida sobre internet. Es un sistema interconectado de páginas públicas accesibles a través de internet (y de allí, el nombre!) ▪ El autor de WWW (Tim Berners-Lee) fundó el W3C (World Wide Web Consortium) para estandarizar y desarrollar la Red. El consorcio agrupa grupos de interés y es relevante para la publicación y mantención de protocolos e información utilizada por muchas partes interesadas, como los desarrolladores de navegadores. 12 https://www.w3.org/ Fundamentos de Ciberseguridad 13 Volvamos a lo básico ▪ En primer lugar hay que comprender lo más básico: el internet es una red, y las redes son elementos que se encuentran conectados entre sí. ▪ La forma en la que los dispositivos se comunican entre sí, el lenguaje en el que lo hacen y que reglas siguen configuran la idea de la red de internet. Elementos de la Red Fundamentos de Ciberseguridad 14 Elementos de la Red Fundamentos de Ciberseguridad 15 Fundamentos de Ciberseguridad ¿Cómo se identifican estos componentes? ▪ Cada dispositivo cuenta con elementos de identificación, una dirección de IP (Internet Protocol Address), y una dirección MAC (Media Access Control Address) Hola, me llamo 192.168.1.1 y mi numero de identificación es 2C:54:91:88:C9:E3 16 Direcciones de IP Fundamentos de Ciberseguridad ▪ Por regla general, las direcciones de IP son dinámicas, asignadas por el ISP (proveedor de servidor de internet) a través de un método (o protocolo) DHCP (protocolo de configuración dinámica del host). ▪ Una dirección de IP permite la transferencia de información a través de la red, contiene información del punto (o locación) de la conexión. ▪ Las IP no son infinitas, existe 4.294.967.296 direcciones IPv4 ▪ Por suerte existen 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones de IPv6 (340 trillones, probablemente no se acaben pronto) 17 Protocolo de Configuración Dinámica de Host (DCHP) Fundamentos de Ciberseguridad DHCP permite obtener la dirección de IP de forma dinámica desde un servidor en la red, cuando se integra a este. Es posible renovar y extender el uso de la dirección, permite el uso de redirecciones, y es especialmente valioso para usuarios móviles. DHCP es vulnerable a un ataque de DHCP Starvation donde el atacante busca depletar todas las direcciones de IP que el servidor de DCHP tiene disponibles. Bajo este ataque, los usuarios legítimos de la red no pueden acceder al servicio 18 Direcciones MAC Fundamentos de Ciberseguridad 19 ▪ Una dirección MAC esta asociada a una pieza física y (en teoría) es única. ▪ Un equipo (en teoría) no podría cambiar su dirección MAC, a menos que altere sus piezas físicas. ▪ La dirección MAC es más difícil de obtener. DNS Fundamentos de Ciberseguridad 20 ▪ Una sistema DNS o Sistema de Nombres de Dominio, de forma simple, traduce una dirección de IP a un Nombre de Dominio entendible por las personas. Protocolos TCP/IP Fundamentos de Ciberseguridad 21 Es posible pensar en el tráfico de red, y el modelo TCP/IP como el proceso de transporte de un bien físico encapsulado, donde cada una de las partes debe realizar su trabajo y no se preocupa por el contenido de lo que lleva. Puertos TCP / UDP Fundamentos de Ciberseguridad 22 Los puertos son las direcciones de destino de los paquetes de datos, se distinguen dos tipos que funcionan de formas diferente. Los puertos son un vector común de ataque y deben estar constantemente bajo análisis. Modelo OSI Fundamentos de Ciberseguridad Cada capa OSI realiza una función específica para la red: ▪ La capa física - Gestiona señales entre los sistemas de red ▪ La capa de enlace de datos - Divide los datos en tramas que pueden ser transmitidas por la capa física ▪ La capa de Red- Traduce direcciones de red y dirige los datos del emisor al receptor ▪ La capa de transporte - Asegura que los datos se transfieren de forma fiable en la secuencia correcta ▪ La capa de sesión - Coordina y gestiona las conexiones de usuario ▪ La capa de presentación - Da formato, cifra y comprime los datos ▪ La capa de aplicación - Media entre aplicaciones de software y otras capas de servicios de red 23 Modelo OSI Fundamentos de Ciberseguridad 24 Fundamentos de Ciberseguridad Conceptos Básicos de Riesgos 25 Fundamentos de Ciberseguridad 26 Relación en los conceptos de riesgos El concepto de riesgo se construye a través de comprender la relación entre una amenaza y una vulnerabilidad. Un riesgo se materializa cuando una amenaza explota una vulnerabilidad. Fundamentos de Ciberseguridad 27 Cyberkillchain Fundamentos de Ciberseguridad Reconocimiento Los atacantes inician por la investigación, identificación y selección de objetivos. Esta información la obtienen a partir de sitios web, redes sociales, listas de correo electrónico y en general cualquier actividad que permita identificar el tipo de información que pueda ser útil. ACTIVO • Web Sniffing • Ingeniería Social • Escaneo del perímetro de la red PASIVO • Google Hacking (Google Dork) • Fuentes de info. Libre (noticias) 28 Fuente de las definiciones: welivesecurity Herramienta de Detección de Vulnerabilidades: Puertos y Servicios Fundamentos de Ciberseguridad NMAP NSE (Nmap Scripting Engine) NSE permite el escaneo de vulnerabilidades desde NMAP. Es una de las herramientas más potentes que permiten el trabajo comunitario, a medida que nuevos scripts son publicados. El funcionamiento de NSE es relativamente sencillo y entrega información valiosa para la auditoría y el monitoreo de la red, la seguridad y vulnerabilidades. 29 Fuente: https://www.welivesecurity.com/la-es/2015/02/12/auditando-nmap-scripts-escanear-vulnerabilidades/ Fundamentos de Ciberseguridad Crear herramientas de ataque (weaponization) Una vez que se conoce cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, los atacantes deciden la forma en la que actuarán. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa. Ejemplos de Weaponization • • • • 30 Elaboración de herramientas para phishing. Generar páginas web falsas. Fabricar certificados falsos. Crear y operar compañías falsas. Fuente de las definiciones: welivesecurity Fundamentos de Ciberseguridad Entrega de funciones maliciosas (delivery) Una vez definido el método de ataque, los atacantes buscan la forma más conveniente de propagar su amenaza: archivos adjuntos de correo electrónico, sitios vulnerables, dispositivos USB, entre otros. Ejemplos de Payload Delivery 31 • La introducción de malware en los sistemas de información de la organización • La colocación de individuos infiltrados en posiciones privilegiadas dentro de la organización • La instalación de sniffers o dispositivos de escaneo en redes y sistemas objetivo • Introducción de hardware o componentes críticos manipulados en los sistemas de organización o en las cadenas de suministro Fuente de las definiciones: welivesecurity Fundamentos de Ciberseguridad Explotación Una vez que se propaga la amenaza, el atacante espera que el código malicioso sea ejecutado y por lo tanto explotar la vulnerabilidad elegida, en un sistema operativo o aplicación en particular. Ejemplos de Exploit • • • • • • 32 Ataques DDoS La filtración de datos o información sensible Explotación de sistemas atacando puntos de acceso públicos; programas de interfaces de aplicación [API’s] Lanzando exploits de día cero Secuestro de sesión o ataque de “hombre en el medio” Interferencias a distancia o ataques físicos a las instalaciones o infraestructuras de la organización Fuente de las definiciones: welivesecurity Fundamentos de Ciberseguridad Instalación Después de lograr explotar la vulnerabilidad, se la utiliza para acceder al sistema de la víctima para lograr la persistencia en el entorno y tener acceso a la información buscada. Ejemplos de Instalación 33 • Ofuscando las acciones de adversario o interfiriendo con los sistemas de detección de intrusión (IDS) • Adaptando los ciberataques en base a las medidas de seguridad de la organización • Instalación de backdoors Fuente de las definiciones: welivesecurity Fundamentos de Ciberseguridad Command and Control – Acciones Teniendo el control del sistema, el atacante establece los canales de comunicación que a distancia le van a permitir controlar el sistema vulnerado. Una vez se establecen dentro de los sistemas de las víctimas, los atacantes buscarán la mejor forma de obtener información, lograr accesos a aplicaciones específicas o seguir moviéndose dentro de la red para buscar otros objetivos. 34 Fuente de las definiciones: welivesecurity Fundamentos de Ciberseguridad 35 Fundamentos de Ciberseguridad Ejemplos de Ataques 36 Ejemplo de ataque a la red: Ataque de Denegación de Servicio Fundamentos de Ciberseguridad 37 Ejemplo de ataque a la red: Secuestro de DNS Fundamentos de Ciberseguridad Vectores de Ataque: - Configuración local del DNS - Router intervenido - MitM 38 Herramientas de Detección de Vulnerabilidades: DNS y Red Fundamentos de Ciberseguridad Verificar si el servidor de DNS no está intervenido, ni las configuraciones, para que resuelva de forma correcta la redirección a paginas web: 1) DNS Leak Test 2) What’s my DNS 39 Ransomware Fundamentos de Ciberseguridad 40 Ransomware – Cuádruple Extorción Fundamentos de Ciberseguridad 1) Encriptación y limitar el acceso a los archivos, los operadores demandan un pago para recuperar y desencriptar los archivos. 2) Los actores exfiltran la información, amenazando con publicar información sensible para la organización a través de sitios dedicados para ello o paginas publicas (Maze, Egregor, DarkSide). 3) Añade un ataque DDoS para sobrecargar el servidor o red con trafico, aumentando la disrupción de las operaciones (SunCrypt, Avaddon). 41 4) Los operadores se comunican directamente con los clientes de las victimas, añadiendo presión (DarkSide, Clop, REvil) Fuente: trendmicro Phising Fundamentos de Ciberseguridad 42 Web Application Attacks Fundamentos de Ciberseguridad 43 Web Bassed Attacks Fundamentos de Ciberseguridad 44 Cyberattack Revenue (Ransomware) Fundamentos de Ciberseguridad 45 Conclusiones Fundamentos de Ciberseguridad ▪ Conocemos como se conforma el ciberespacio y la diferencia con el internet. ▪ Conocemos los principales componentes de una red de internet ▪ Comprendemos la forma en la que opera un ataque, a través del estudio de sus fases por medio de la cyberkillchain ▪ Conocemos algunos de los ataques más comunes y visibles ▪ Conocemos los conceptos de riesgo, vulnerabilidad y amenaza y como se relacionan entre sí. 46 Próxima Clase Fundamentos de Ciberseguridad ▪ ¿Cómo podemos defendernos de estos ataques? ▪ ¿Qué es un Control? ¿Qué tipos de Controles hay y como se aplican? ▪ Ejemplos de actividades de seguridad ▪ Defensa en Profundidad 47 Curso de Fundamentos a la Ciberseguridad Conceptos Fundamentales de Riesgo Profesor: David López Carreño