Uploaded by rgpnetlab

Clase 2 - Fundamentos de Ciberseguridad

advertisement
Curso de Fundamentos a la
Ciberseguridad
Conceptos Básicos de Riesgos
Profesor:
David López Carreño
Fundamentos
de
Ciberseguridad
2
Agenda
• Resumen de la Clase Anterior
• ¿Qué es el ciberespacio?
• Amenazas, Vulnerabilidades y Riesgos
• Ciberkillchain
• Ejemplos de Ataque
Fundamentos
de
Ciberseguridad
Resumen de la Clase Anterior
3
La Seguridad de la Información
Fundamentos
de
Ciberseguridad
4
Esquema de la Gestión en Ciberseguridad
El Sistema de Gestión de la Seguridad de la Información
Fundamentos
de
Ciberseguridad
5
Esquema de la Gestión en Ciberseguridad
¿Ciberseguridad o Seguridad de la Información?
Fundamentos
de
Ciberseguridad
6
Esquema de la Gestión en Ciberseguridad
Fundamentos
de
Ciberseguridad
7
Esquema de la Gestión en Ciberseguridad
InfoSec Colour Wheel
Fundamentos
de
Ciberseguridad
8
Conclusiones
Fundamentos
de
Ciberseguridad
▪ En la clase 1 revisamos los conceptos más básicos de seguridad
▪ Conocemos que significa cuando hablamos de seguridad de la
información
▪ Distinguimos entre Ciberseguridad, Seguridad de Información,
Espacio Real y Ciberespacio
▪ Reconocemos los principales elementos de gestión y gobierno de la
ciberseguridad
▪ Conocemos a los principales equipos a cargo de la seguridad de la
información.
9
Fundamentos
de
Ciberseguridad
¿Qué es el ciberespacio?
10
Fundamentos
de
Ciberseguridad
¿Qué es el internet y
el ciberespacio?
• El internet puede ser entendido como
un conjunto descentralizado de redes
de comunicación a través de
protocolos, donde se producen
eventos. El ciberespacio es el lugar
que se construye a través de los
intercambios de información, es el
espacio que posibilita el intercambio
de información y donde estos se
producen
¿Qué pasaría si apagáramos toda la red de
internet a la vez?
11
Fundamentos
de
Ciberseguridad
Entonces, el Internet es…
▪ Internet es un conjunto de redes comunicadas entre sí.
▪ La primera versión de internet es conocida como ARPANET, nació en 1960.
▪ En 1989 se creó la World Wide Web (WWW o W3), no es lo mismo que internet. W3 es una
aplicación construida sobre internet. Es un sistema interconectado de páginas públicas accesibles a
través de internet (y de allí, el nombre!)
▪ El autor de WWW (Tim Berners-Lee) fundó el W3C (World Wide Web Consortium) para
estandarizar y desarrollar la Red. El consorcio agrupa grupos de interés y es relevante para la
publicación y mantención de protocolos e información utilizada por muchas partes interesadas,
como los desarrolladores de navegadores.
12
https://www.w3.org/
Fundamentos
de
Ciberseguridad
13
Volvamos a lo básico
▪ En primer lugar hay que comprender lo más básico: el internet es
una red, y las redes son elementos que se encuentran conectados
entre sí.
▪ La forma en la que los dispositivos se comunican entre sí, el lenguaje
en el que lo hacen y que reglas siguen configuran la idea de la red de
internet.
Elementos de la Red
Fundamentos
de
Ciberseguridad
14
Elementos de la Red
Fundamentos
de
Ciberseguridad
15
Fundamentos
de
Ciberseguridad
¿Cómo se identifican estos componentes?
▪ Cada dispositivo cuenta con elementos de identificación, una
dirección de IP (Internet Protocol Address), y una dirección MAC
(Media Access Control Address)
Hola, me llamo 192.168.1.1 y mi numero de
identificación es 2C:54:91:88:C9:E3
16
Direcciones de IP
Fundamentos
de
Ciberseguridad
▪ Por regla general, las direcciones de IP son dinámicas, asignadas por el ISP (proveedor de
servidor de internet) a través de un método (o protocolo) DHCP (protocolo de configuración
dinámica del host).
▪ Una dirección de IP permite la transferencia de información a través de la red, contiene
información del punto (o locación) de la conexión.
▪ Las IP no son infinitas, existe 4.294.967.296 direcciones IPv4
▪ Por suerte existen 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones de
IPv6 (340 trillones, probablemente no se acaben pronto)
17
Protocolo de Configuración Dinámica de Host (DCHP)
Fundamentos
de
Ciberseguridad
DHCP permite obtener la dirección de IP de forma dinámica desde un servidor en la
red, cuando se integra a este. Es posible renovar y extender el uso de la dirección,
permite el uso de redirecciones, y es especialmente valioso para usuarios móviles.
DHCP es vulnerable a un ataque de DHCP Starvation donde el atacante busca
depletar todas las direcciones de IP que el servidor de DCHP tiene disponibles. Bajo
este ataque, los usuarios legítimos de la red no pueden acceder al servicio
18
Direcciones MAC
Fundamentos
de
Ciberseguridad
19
▪ Una dirección MAC esta asociada a una pieza física y (en teoría) es única.
▪ Un equipo (en teoría) no podría cambiar su dirección MAC, a menos que
altere sus piezas físicas.
▪ La dirección MAC es más difícil de obtener.
DNS
Fundamentos
de
Ciberseguridad
20
▪ Una sistema DNS o Sistema de Nombres de Dominio, de forma simple,
traduce una dirección de IP a un Nombre de Dominio entendible por las
personas.
Protocolos TCP/IP
Fundamentos
de
Ciberseguridad
21
Es posible pensar en el tráfico de red, y el modelo TCP/IP como el proceso de
transporte de un bien físico encapsulado, donde cada una de las partes debe realizar
su trabajo y no se preocupa por el contenido de lo que lleva.
Puertos TCP / UDP
Fundamentos
de
Ciberseguridad
22
Los puertos son las direcciones de destino de los paquetes de datos, se distinguen dos
tipos que funcionan de formas diferente. Los puertos son un vector común de ataque
y deben estar constantemente bajo análisis.
Modelo OSI
Fundamentos
de
Ciberseguridad
Cada capa OSI realiza una función específica para la red:
▪ La capa física - Gestiona señales entre los sistemas de red
▪ La capa de enlace de datos - Divide los datos en tramas que
pueden ser transmitidas por la capa física
▪ La capa de Red- Traduce direcciones de red y dirige los datos
del emisor al receptor
▪ La capa de transporte - Asegura que los datos se transfieren
de forma fiable en la secuencia correcta
▪ La capa de sesión - Coordina y gestiona las conexiones de
usuario
▪ La capa de presentación - Da formato, cifra y comprime los
datos
▪ La capa de aplicación - Media entre aplicaciones de software
y otras capas de servicios de red
23
Modelo OSI
Fundamentos
de
Ciberseguridad
24
Fundamentos
de
Ciberseguridad
Conceptos Básicos de Riesgos
25
Fundamentos
de
Ciberseguridad
26
Relación en los conceptos de riesgos
El concepto de riesgo se construye a través de comprender la relación
entre una amenaza y una vulnerabilidad. Un riesgo se materializa
cuando una amenaza explota una vulnerabilidad.
Fundamentos
de
Ciberseguridad
27
Cyberkillchain
Fundamentos
de
Ciberseguridad
Reconocimiento
Los atacantes inician por
la investigación,
identificación y selección de objetivos. Esta
información la obtienen a partir de sitios web, redes
sociales, listas de correo electrónico y en general
cualquier actividad que permita identificar el tipo de
información que pueda ser útil.
ACTIVO
• Web Sniffing
• Ingeniería Social
• Escaneo del perímetro de la red
PASIVO
• Google Hacking (Google Dork)
• Fuentes de info. Libre (noticias)
28
Fuente de las definiciones: welivesecurity
Herramienta de Detección de Vulnerabilidades: Puertos y Servicios
Fundamentos
de
Ciberseguridad
NMAP NSE (Nmap Scripting Engine)
NSE permite el escaneo de
vulnerabilidades desde NMAP.
Es una de las herramientas más
potentes que permiten el trabajo
comunitario, a medida que
nuevos scripts son publicados.
El funcionamiento de NSE es
relativamente sencillo y entrega
información valiosa para la
auditoría y el monitoreo de la
red,
la
seguridad
y
vulnerabilidades.
29
Fuente: https://www.welivesecurity.com/la-es/2015/02/12/auditando-nmap-scripts-escanear-vulnerabilidades/
Fundamentos
de
Ciberseguridad
Crear herramientas de ataque (weaponization)
Una vez que se conoce cómo funciona una empresa,
qué tecnologías utiliza y quiénes trabajan allí, los
atacantes deciden la forma en la que actuarán. Por
ejemplo, utilizar un troyano que contenga un exploit
para aprovechar una vulnerabilidad específica de los
sistemas de la empresa.
Ejemplos de Weaponization
•
•
•
•
30
Elaboración de herramientas para phishing.
Generar páginas web falsas.
Fabricar certificados falsos.
Crear y operar compañías falsas.
Fuente de las definiciones: welivesecurity
Fundamentos
de
Ciberseguridad
Entrega de funciones maliciosas (delivery)
Una vez definido el método de ataque, los atacantes
buscan la forma más conveniente de propagar su
amenaza: archivos adjuntos de correo electrónico, sitios
vulnerables, dispositivos USB, entre otros.
Ejemplos de Payload Delivery
31
•
La introducción de malware en los sistemas de
información de la organización
•
La colocación de individuos infiltrados en posiciones
privilegiadas dentro de la organización
•
La instalación de sniffers o dispositivos de escaneo en
redes y sistemas objetivo
•
Introducción de hardware o componentes críticos
manipulados en los sistemas de organización o en las
cadenas de suministro
Fuente de las definiciones: welivesecurity
Fundamentos
de
Ciberseguridad
Explotación
Una vez que se propaga la amenaza, el atacante espera
que el código malicioso sea ejecutado y por lo tanto
explotar la vulnerabilidad elegida, en un sistema
operativo o aplicación en particular.
Ejemplos de Exploit
•
•
•
•
•
•
32
Ataques DDoS
La filtración de datos o información sensible
Explotación de sistemas atacando puntos de acceso
públicos; programas de interfaces de aplicación [API’s]
Lanzando exploits de día cero
Secuestro de sesión o ataque de “hombre en el medio”
Interferencias a distancia o ataques físicos a las
instalaciones o infraestructuras de la organización
Fuente de las definiciones: welivesecurity
Fundamentos
de
Ciberseguridad
Instalación
Después de lograr explotar la vulnerabilidad, se la utiliza
para acceder al sistema de la víctima para lograr la
persistencia en el entorno y tener acceso a la información
buscada.
Ejemplos de Instalación
33
•
Ofuscando las acciones de adversario o interfiriendo
con los sistemas de detección de intrusión (IDS)
•
Adaptando los ciberataques en base a las medidas de
seguridad de la organización
•
Instalación de backdoors
Fuente de las definiciones: welivesecurity
Fundamentos
de
Ciberseguridad
Command and Control – Acciones
Teniendo el control del sistema, el atacante establece los
canales de comunicación que a distancia le van a permitir
controlar el sistema vulnerado.
Una vez se establecen dentro de los sistemas de las
víctimas, los atacantes buscarán la mejor forma de
obtener información, lograr accesos a aplicaciones
específicas o seguir moviéndose dentro de la red para
buscar otros objetivos.
34
Fuente de las definiciones: welivesecurity
Fundamentos
de
Ciberseguridad
35
Fundamentos
de
Ciberseguridad
Ejemplos de Ataques
36
Ejemplo de ataque a la red: Ataque de Denegación de Servicio
Fundamentos
de
Ciberseguridad
37
Ejemplo de ataque a la red: Secuestro de DNS
Fundamentos
de
Ciberseguridad
Vectores de Ataque:
- Configuración local del DNS
- Router intervenido
- MitM
38
Herramientas de Detección de Vulnerabilidades: DNS y Red
Fundamentos
de
Ciberseguridad
Verificar si el servidor de DNS no está intervenido, ni las configuraciones, para que resuelva de
forma correcta la redirección a paginas web:
1) DNS Leak Test
2) What’s my DNS
39
Ransomware
Fundamentos
de
Ciberseguridad
40
Ransomware – Cuádruple Extorción
Fundamentos
de
Ciberseguridad
1) Encriptación y limitar el acceso a los
archivos, los operadores demandan un
pago para recuperar y desencriptar los
archivos.
2) Los actores exfiltran la información,
amenazando con publicar información
sensible para la organización a través de
sitios dedicados para ello o paginas
publicas (Maze, Egregor, DarkSide).
3) Añade un ataque DDoS para sobrecargar
el servidor o red con trafico, aumentando
la disrupción de las operaciones (SunCrypt,
Avaddon).
41
4) Los
operadores
se
comunican
directamente con los clientes de las
victimas, añadiendo presión (DarkSide,
Clop, REvil)
Fuente: trendmicro
Phising
Fundamentos
de
Ciberseguridad
42
Web Application Attacks
Fundamentos
de
Ciberseguridad
43
Web Bassed Attacks
Fundamentos
de
Ciberseguridad
44
Cyberattack Revenue (Ransomware)
Fundamentos
de
Ciberseguridad
45
Conclusiones
Fundamentos
de
Ciberseguridad
▪ Conocemos como se conforma el ciberespacio y la diferencia con el
internet.
▪ Conocemos los principales componentes de una red de internet
▪ Comprendemos la forma en la que opera un ataque, a través del
estudio de sus fases por medio de la cyberkillchain
▪ Conocemos algunos de los ataques más comunes y visibles
▪ Conocemos los conceptos de riesgo, vulnerabilidad y amenaza y
como se relacionan entre sí.
46
Próxima Clase
Fundamentos
de
Ciberseguridad
▪ ¿Cómo podemos defendernos de estos ataques?
▪ ¿Qué es un Control? ¿Qué tipos de Controles hay y como se aplican?
▪ Ejemplos de actividades de seguridad
▪ Defensa en Profundidad
47
Curso de Fundamentos a la
Ciberseguridad
Conceptos Fundamentales de
Riesgo
Profesor:
David López Carreño
Download