Cybersecurity: Evolución de las Amenazas Digitales

PhD. Ing. Enrique Santiago Chinchilla, MsC Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Instructor CCNA Cisco Certified Ethical Hacker - ECCOUNCIL Computer Hacking Forensics Investigator ECCouncil - Certified Security Analyst Agenda

• Clasificación del • Drones y las Botnets • Siguiente Nivel • Advanced Persistent Threat • Fuentes de Ataques • Algunas Estadisticas • Conclusiones. Amenazas Automatizadas - Malware Virus:  Requieren un archivo anfitrión para su propagación.  Tipos: • Residentes en Memoria. • De Sector de Arranque. • De Macro.  Ejemplo: NATAS, KLEZ,etc. • Gusano:  Aprovecha la presencia de puertos para propagarse a través de la plataforma de red.  Ejemplo: Sasser, Nimda, I love you,conflicker,etc. • Troyano:  Producto de software al parecer benéfico que ejecuta en modo STEALTH código malicioso.  Ejemplo: W32/Trojan.002e2b161,etc. Malware - Caballos de Troya Malware - Caballos de Troya Malware - Caballos de Troya Amenazas Automatizadas - Malware Backdoor: Producto basado en sockets que escucha a través de un puerto lógico sobre el sistema operativo.

Exploits: Scripts, binarios o porciones de código creadas explícitamente para explotar una debilidad especifica de un sistema (pueden ser de día 0 o no)

Ramsonware: Software malicioso que usa criptografía para secuestrar archivos de la computadora de los usuarios. Malware - Ramsomware Malware - Ramsomware Malware - Ramsomware Amenazas Automatizadas - Malware

Spyware: Software espía que puede pretende capturar el keystroke, screenshots y demás actividades de los usuarios de manera oculta.

Rootkits: Productos de software que pueden llegar a suplantar componentes del sistema operativo incluyendo módulos del kernel.

Otros Elementos de Malware: Password Crackers, Spoofeadores, Mailbombers, Hijackers,Bots, Bombas Logicas. Herramientas de Riskware Sniffers: Ethereal Wireshark SnifferPro Herramientas de Acceso Remoto: Putty telnet vncviewer Consolas SNMP: OpManager getIF snmpUtil Snmpwalk Herramientas de Gestion de BD: mysqlAdmin Sqlmanager Redes de Zombies - Botnets Redes de Zombies - Botnets Reclutamiento de Drones Nuevas Botnets – Javascript Botnets

Pasarela / Proxy Crimeware as a Service – Javascript Botnets Conocimientos vs Sofisticación de los ataques Conocimientos vs Sofisticación de los ataques El Siguiente Nivel! … Cyberwarfare? Cibercrimen Organizado

• Crimeware • Ataques Mas inteligentes • Malware especializado - > Crimeware • Target: Sistemas SCADA • Intereses Políticos • Posible apoyo de Gobiernos. • … Organizaciones de Cibercriminales Organizaciones de Cibercriminales • Lulzsec Security • Fundada en el 2011 • • Fundada en el 2004 • Hacktivista • EquationAPT Group • Existe al parecer desde 1996 • Grupo de ciberatacantes mas sofisticado conocido hasta hoy.

• …. Proceso de ataque de una Advanced Persistent Threat - ATP

Fase de Reconocimiento y Compromiso de la Victima Propagación y Contaminación Acceso a los Recursos Fingerprint Propagación del dropper emails Con los privilegios de la sesión Identificación de Vulnerabilidades Archivos compartidos Compromiso de los recursos Ingenieria Social Agenda de Contactos del MUA locales Spear Phising Activación del Payload Acceso a recursos remotos Archivos Adjuntos Ejecución de rutinas maliciosas Mobile-based Social Engineering la ingeniería social también ha permeado las plataformas de computación móvil debido a la masificación del las APPs y la penetración de las mismas a las organizaciones. Apps Maliciosas: Mobile-based Social Engineering la ingeniería social también ha permeado las plataformas de computación móvil debido a la masificación del las APPs y la penetración de las mismas a las organizaciones. Fake Apps Crimeware: Fake Security Apps: Ataques vía SMS/MMS: Métodos de Propagación

• Ingeniería Social. • Arte del Engaño • Spear Phising ( suplantación de una administrador, usuario valido) • Bring Your Own Device (BYOD) • Móviles Infectados • Vulnerabilidades de la Infraestructura • Computacional • Networking • De Seguridad • Eventos distractores • Cortina de Humo con D.O.S para “Evitar Sospechas” -> ganar persistencia Técnicas comunes usadas por APT

Técnicas de Ingeniería Social usadas: Accesos No autorizados Aprovechamiento de Vulnerabilidades Human Based efectos del Software Conocidas y Comunes Computer Based Inyección de código Bases de Datos de Vulnerabilidades Mobile Based Exploits Zero Day Troyanos botnets Algunos APTs • . • Junio del 2010, fides de Ciberespionaje. • Atacó sistemas Scada basados en PLC SIEMENS. • Dentro de sus blancos esta la central nucleares de Bushehr en IRAN • The • Mayo 2012 / 2008 con fines de Ciberespionaje • Atacó a varias organizaciones gubernamentales del IRAN, SIRIA, ARABA SAUDI entre otras. • Carbanak / Anunak • Febrero 2015, dirigido a Cajeros Automáticos en mas de 30 países. • Basado en el malware bancario “Tyupkin” • Acarus (de Tarlogic) StuxNet – Rutina de Infección The Flame • Conocido como: • Flamer, SkyWyper, es un producto de malware modular. • Target: • Sistemas Operativos Windows • Objetivo: • Ciberespionaje en medio oriente. • Propagacion: • LAN, WLAN, Bluetooth, USB, etc. • Suplantaba Windows Update • Uso de Certificado digital Falso creado no robado. • Capacidades: • Captura de Trafico de Red, Keystroke, Audio Skype, The Flame - Propagación Carbanak APT • Conocido como: • Carbanak / Anunak • Target: • Plataforma Bancarios • Objetivo: • Fraude financiero. • Propagacion: • Spear Phising a usuarios Clave de la organizacion. • Capacidades: • Manipulacion del Sistema de denominacion de billetes. • Remotamente se ordenaba expulsar dinero a cajeros automaticos a una hora particular Carbanak APT Carbanak APT EL Malware de • Uno de los ataques podía reprogramar el firmware del disco duro: • Western Digital • Seagate • Toshiba • IBM • Samsung

Los anteriores están entre los fabricantes cuyos productos podrían ser infectados Comportamiento del Mercado del Malware Predicciones que se cumplieron! Smarphones infectados a nivel Mundial – Android Fuentes de Ataques por pais Fuentes de Ataques por pais y Vectores de Ataque Utilizados Ciclo de Vida para Rastrear APTs – BIG data ¿Preguntas?