Ciberseguridad Amenazas 2014 y Tendencias 2015

Ciberseguridad
Amenazas 2014 y Tendencias 2015
SIN CLASIFICAR
30/04/2015
www.ccn-cert.cni.es
1
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
ÍNDICE
1
2
3
4
5
6
7
8
Conceptos. Evolución. Definiciones
CCN-CERT
Vulnerabilidades y código dañino
Agentes de la Amenaza
Ciberespionaje
Otras amenazas
Parte defensiva
Conclusiones
30/04/2015
www.ccn-cert.cni.es
2
2
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Conceptos. Evolución. Definiciones
30/04/2015
www.ccn-cert.cni.es
3
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Año
1980-90
1990-2004
2005-2010
2010-2015
30/04/2015
Concepto
Seguridad
Amenaza
Cambios Tecnológicos
Naturales
Telecomunicaciones
Sistemas Clasificados
Infosec
Info. Assurance
Intencionadas
Redes corporativas
Sist. Control industrial
Infraestructuras Criticas
Ciberseguridad
Ciberdefensa
Ciberespionaje
Ciberterrorismo
Telefonía móvil
Redes sociales
Servicios en Cloud
Ciberresiliencia
Seg. Transparente
Defensa activa
Ciberguerra
APT
Hacktivismo
BYOD
Shadow IT
…//…
Compusec
Netsec
Transec
www.ccn-cert.cni.es
4
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Definiciones. Agentes de la amenaza
CIBERSEGURIDAD
La habilidad de proteger y defender las redes o sistemas de los ciberataques.
Estos según su motivación pueden ser:
CIBERESPIONAJE
Ciberataques realizados para obtener secretos de estado, propiedad industrial,
propiedad intelectual, información comercial sensible o datos de carácter personal.
CIBERDELITO / CIBERCRIMEN
Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito.
HACKTIVISMO
Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas
(sitios web) para promover su causa o defender su posicionamiento político o social.
CIBERTERRORISMO
Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas
o utilizando éstas como medio.
CIBERCONFLICTO / CIBERGUERRA
CIBERATAQUE
Uso de redes y comunicaciones para acceder a información y servicios sin
autorización con el ánimo de robar, abusar o destruir.
5
30/04/2015
www.ccn-cert.cni.es
5
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Tomando el control
Power:
1. Objetivos en masa / definidos
Controladores
de dominio
2. Usuarios con altos privilegios
son el principal objetivo
3. Buscan credenciales “de lo
que sea”
Data:
Servidores
Aplicaciones
4. Búsqueda de credenciales
cacheadas, cuentas de
acceso a dominio, correo
electrónico, etc..
5. Si logran acceder a toda la
red, la empresa está perdida
Access:
Usuarios
Equipos
30/04/2015
www.ccn-cert.cni.es
6
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
CCN-CERT
CENTRO CRIPTOLÓGICO
NACIONAL
COMPUTER EMERGENCY
RESPONSE TEAM
EQUIPO DE RESPUESTA ANTE
CIBERINCIDENTES
30/04/2015
www.ccn-cert.cni.es
7
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
MARCO LEGAL
• Ley 11/2002 reguladora del Centro Nacional de
Inteligencia,
• Real Decreto 421/2004, 12 de Marzo, que regula y
define el ámbito y funciones del CCN.
Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica.
Establece al CCN-CERT como CERT Gubernamental/Nacional
HISTORIA
MISIÓN
• 2006 Constitución en el seno del CCN
Contribuir a la mejora de la ciberseguridad española, siendo el
centro de alerta nacional que coopere y ayude a responder de
forma rápida y eficiente a las Administraciones Públicas y a las
empresas estratégicas, y afrontar de forma activa las nuevas
ciberamenazas.
• 2007 Reconocimiento internacional
• 2008 Sist. Alerta Temprana SAT SARA
• 2009 EGC (CERT Gubernamentales Europeos)
• 2010 ENS y SAT Internet
• 2011 Acuerdos con CCAA
• 2012 CARMEN Y Reglas
• 2013 Relación con empresas/ CCAA
• 2014 LUCÍA / MARTA
• 2015 SAT INTERNET Ayto / Diputaciones
COMUNIDAD
Responsabilidad en ciberataques sobre sistemas clasificados y
sobre sistemas de la Administración y de empresas de interés
estratégicos.
30/04/2015
www.ccn-cert.cni.es
8
8
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Sistemas de Alerta Temprana (SAT)
RED SARA [SAT- SARA]
•
Servicio para la Intranet Administrativa
•
Coordinado con MINHAP-SEAP
•
48/54 Organismos adscritos
SALIDAS DE INTERNET [SAT INET]
•
Servicio por suscripción
•
Basado en despliegue de sondas.
•
70 Organismos / 82 sondas
•
Últimas incorporaciones: Junta Castilla y León y
Ciudad Autónoma de Melilla / 2 compañías
30/04/2015
www.ccn-cert.cni.es
9
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
12 COMPAÑIAS ESTRATÉGICAS
30/04/2015
www.ccn-cert.cni.es
10
10
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Incidentes de Seguridad. Año 2014
12.916 en 2014
Incidentes
193
2009
458
2010
1914
2011
3998
2012
7263
2013
12916
2014
0
30/04/2015
2000
4000
6000
8000
www.ccn-cert.cni.es
10000
12000
11
14000
11
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
POR PELIGROSIDAD– Estadísticas
Recogida de
Información
1,23%
1.404 MUY ALTO Y CRITICO en 2014
Otros
0,58%
Intrusiones
13,95%
12000
10168
10000
Seguridad de
la información
0,94%
Código
Dañino
82,04%
8000
6000
3831
4000
2000
0
172 196 423 273
bajo
1938
1532
1071
900
10331272
749
medio
2011
30/04/2015
2067
85 213
alto
2012
2013
8 20 38 132
muy alto
crítico
2014
www.ccn-cert.cni.es
12
Fraude
0,43%
Contenido
Abusivo
0,14%
Disponibilidad
0,65%
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
VULNERABILIDADES
CÓDIGO DAÑINO en 2014
30/04/2015
www.ccn-cert.cni.es
13
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
10389
30/04/2015
www.ccn-cert.cni.es
I-EXPLORER
Win Mobile
SAFARI
iPHONE
CHROME
ANDROID
14
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Vulnerabilidades
PRECIOS EN ALZA POR
VULNERABILIDAD DIA CERO EN
EL MERCADO NEGRO /GRIS
30/04/2015
www.ccn-cert.cni.es
www.ccn-cert.cni.es
15
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Código Dañino 2014
30/04/2015
www.ccn-cert.cni.es
16
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Nuestra arma…. EL ANTIVIRUS
30/04/2015
www.ccn-cert.cni.es
17
17
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Agentes de la Amenaza
30/04/2015
www.ccn-cert.cni.es
18
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Ciberamenazas. Agentes. Conclusiones 2014
+
+
1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual
 China, Rusia, Irán, otros…
 Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
+
=
+
2. Ciberdelito / cibercrimen
 HACKERS y crimen organizado
3. Ciberactivismo
 ANONYMOUS y otros grupos
4.Uso de INTERNET por terroristas
 Objetivo : Comunicaciones , obtención de información,
propaganda, radicalización o financiación
30/04/2015
5. Ciberterrorismo
 Ataque a Infraestructuras críticas y otros servicios
www.ccn-cert.cni.es
19
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
INFORME DE AMENAZAS
4. RESUMEN EJECUTIVO
4.1 Las realidades más significativas de la ciberseguridad en 2014
4.2 Los elementos clave de la ciberseguridad.
4.3 Amenazas, agentes de la amenaza y objetivos.
4.4 Intereses.
4.5 Herramientas de las amenazas.
4.6 Las vulnerabilidades
4.7 Medidas de seguridad.
4.8 Ciberincidentes.
Análisis de las amenazas generales
•
Riesgos en Crecimiento (Watering Hole, dispositivos móviles
(BYOD), Cloud Computing, Redes Sociales, ataques DNS,
ramsonware.
•
Vulnerabilidades / Exploits/ Código dañino/ Correo
electrónico, Web, Bases de datos….
•
CCN-CERT IA-09/15 (159 páginas)
30/04/2015
30/04/2015
www.ccn-cert.cni.es
20
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
INFORME DE CIBERESPIONAJE
4. EL CIBERESPIONAJE: DE AMENAZA A REALIDAD
4.1
Los orígenes de las amenazas
4.2
La metodología del ciberespionaje: las APT
4.3
El Nivel de Complejidad del código dañino
4.4
Sectores / Áreas geográficas más atacadas
4.6
Países orígenes de los ataques
5.
CAMPAÑAS DE CIBERESPIONAJE
5.1
Campañas con origen en Rusia
5.2
Campañas con origen en China
5.3
Campañas origen en Países hispano-hablantes
5.4
Campañas con origen en otros Países
5.5
Resumen de campañas más significativas.
6.
INCIDENCIA EN ESPAÑA: ALGUNOS CASOS
7.
DEBILIDADES DE LOS SISTEMAS DE PROTECCIÓN
8.
PROTECCIÓN AVANZADA
9.
CONCLUSIONES: ¿QUÉ HACER?
ANEXO A.CIBERCRIMEN – CIBERDELITO
ANEXO B. INFORMES SOBRE APT EN FUENTES ABIERTAS
CCN-CERT IA-10/15 Campañas Ciberespionaje (50 páginas) (DL)
30/04/2015
www.ccn-cert.cni.es
21
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
INFORME DE AMENAZAS EJECUTIVO
MEDIDAS NECESARIAS:
1. Incremento de la capacidad de vigilancia.
2. Intercambio de información de
ciberamenazas.
3. Protección frente a ciberataques tipo
DDoS.
4. Implantación segura de IPv6.
5. Uso de medidas criptográficas.
6. Protección y vigilancia de servicios
esenciales para la organización.
7. Impulso de la I+D+i en ciberseguridad.
8. Sensibilización a todos los niveles.
9. Formación en ciberseguridad.
10. Adecuación de la legislación.
CCN-CERT IA-09/15 Ejecutivo (30 páginas)
30/04/2015
30/04/2015
www.ccn-cert.cni.es
www.ccn-cert.cni.es
22
22
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Tendencias 2015
1. Muy probable:
Nuevos ataques originados por Estados.
Los ataques como servicio.
La fusión de la ciberdelincuencia y las APT.
Estabilización de los ataques de ciberactivistas.
2. Probable:
Incremento del número de exploits-kits para Android.
El “secuestro” de organizaciones.
Incremento de los ataques contra Cajeros Automáticos y
procedimientos de pago.
Nuevas amenazas a los dispositivos móviles.
Revelación de nuevas vulnerabilidades en software habitual.
3. Posible:
Ataques contra Infraestructuras Críticas.
Ataques contra Linux y OS-X.
Los ataques contra Internet Of Things.
(CCN-CERT IA-09/15 Ejecutivo (30 páginas))
30/04/2015
30/04/2015
www.ccn-cert.cni.es
www.ccn-cert.cni.es
23
23
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Código Dañino. Nivel complejidad
Clasificación por capacidades
Nivel 1
Profesionales que emplean desarrollos de código dañino y mecanismos de
infección de terceros (usan exploits conocidos).
GRUPOS
CHINOS
Nivel 2
Profesionales de gran experiencia que desarrollan herramientas propias a partir
de vulnerabilidades conocidas.
103 euros
Nivel 3
Profesionales que se focalizan en el empleo de código dañino desconocido.
Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos.
Atacan personal clave en las organizaciones para robar datos personales /
corporativos para su venta a otros criminales.
Nivel 4
Grupos Criminales / esponsorizados por Estados organizados, con capacidades
técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar
exploits.
Nivel 5
Grupos esponsorizados por Estados que crean vulnerabilidades mediante
programas de influencia en productos y servicios comerciales durante su
diseño, desarrollo o comercialización o con la habilidad de atacar la cadena
de suministro para explotar redes / sistemas de interés.
Nivel 6
Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de
inteligencia y militares) para conseguir sus objetivos políticos, económicos,
militares…
Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013
30/04/2015
www.ccn-cert.cni.es
24
OCTUBRE
ROJO
106 euros
SNAKE
REGIN
EQUATION
GROUP
109 euros
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
PELIGROSIDAD DE LAS AMENAZAS
EQUATION GROUP
SNAKE
REGIN
APT
Carbanak
AGENT BTZ
Octubre Rojo
RCS
Ramsonware
Botnets
Otro Malware
30/04/2015
www.ccn-cert.cni.es
25
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Botnets
Otro Malware
Ramsonware
292 Incidentes
Nº de
Ransomware
TorrentLocker
(10)
incidentes
en 2015
@india (3)
CryptoWall
41
TorrentLocker
CryptoLocker (53) 39
Critroni
11
CryptoWall (41)
Urausy
2
CTB-Locker (6)
FileCoder
1
Reveton
(3)
TeslaCrypt
1
etc.
CryptoDefence
1
Abril 2015
CSN, MEYSS, MINETUR, Junta Extremadura,
MECD, CNI, Asturias, Canarias, Aragón, La
Rioja, IMSERSO, GISS, MINECO, SENER,
MINHAP, INECO, NAVANTIA, AENA, RENFE,
GUARDIA CIVIL,MSSI, CASTILLA LA MANCHA,
DGT, MJUSTICIA, ADMON, JUSTICIA, MAEC,
MFOMENTO, MINISDEF, OEPM, Mijas, BNE,
ORGANISMOS LOCALES,DIVERSAS EMPRESAS
30/04/2015
www.ccn-cert.cni.es
26
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
AGENT BTZ
Carbanak
Más de 900 IP,s en España
30/04/2015
www.ccn-cert.cni.es
27
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
EQUATION GROUP
SNAKE
REGIN
Equation Group
Ataque más avanzado (y más antiguo) conocido (2001,
¿1996?).
0-days usados más tarde en Stuxnet.
Varias etapas, modular.
“Validación” de objetivo y Sistema Operativo.
Rotura del airgap.
Técnicas sofisticadas de ocultación (sólo en el registro).
Infección del firmware del HDD.
30/04/2015
www.ccn-cert.cni.es
28
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Informes sobre APT,s en fuentes abiertas
www.github.com//kbandia/APTnotes
https://apt.securelist.com
30/04/2015
www.ccn-cert.cni.es
2003
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
1 informe
1 informe
2 informes
4 informes
3 informes
9 informes
11 informes
17 informes
39 informes
103 informes
8 informes
29
29
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
2014 / 2015
SNAKE / UROBUROS / TURLA
Energetic BEAR / Dragonfly
Octubre Rojo---WEBDAV
GRUPO A….
GRUPO B…
GRUPO C …
GRUPO E…
GRUPO T…
APT1, CommentCrew, WebC2, COMMENT PANDA, ShadyRat
Smooth Criminal, Tabcteng, DPD, LuckyCat, Leounica
CloseTheDoors, VIXEN PANDA,
MSUpdater, 4hParade, PUTTER PANDA,
APT12 ETUMBOT, Clever Girl, NUMBERED PANDA
The Mask
MACHETE
SIESTA
RCS
BABAR (ANIMAL FARM)
REGIN
EQUATION GROUP
DESERT FALCONS
30/04/2015
www.ccn-cert.cni.es
30
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
CASOS DE EJEMPLO
22 Pandas
1 Bear
CrowdStrike
Global Threat Intel Report 2014
30/04/2015
www.ccn-cert.cni.es
31
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
CASO 1: EMPRESA ESTRATÉGICA (Junio 2013/ Enero / Octubre 2014)
Vector de infección: spear phishing
Malware utilizado: Poison Ivy, malware propio
Canal de exfiltración de información: Amazon C3
Servidor de Mando y Control: servidor web español hackeado
Uso de mimikatz y gsecdump para el robo de credenciales
Servidor C2
30/04/2015
Puerto usado
Geolocalización
av.ddns.us
443
China
usa.got-game.org
443
China
yeahyeahyeahs.3322.org
443
China
za.myftp.info
53
China
www.ccn-cert.cni.es
32
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
CASO 2: ORGANISMO GUBERNAMENTAL (Abril 2013 / Nov 2014 / Ene
2015….)
Vector de ataque: Spear Phishing
Código dañino: malware específico
¿HTTPS?
Canal exfiltración: CORREO ELECTRÓNICO
Canal de exfiltración: HTTP POST / DNS Dinámicos /
Uso de cifrado asimétrico : PGP y GPG
Infraestructura: Varios saltos
Server C2: Servidores web comprometidos (al menos 15)
Otras herramientas: mimikatz y gsecdump para robo de credenciales
30/04/2015
www.ccn-cert.cni.es
33
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
30/04/2015
30/04/2015
www.ccn-cert.cni.es
www.ccn-cert.cni.es
34
34
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
OTRAS AMENAZAS
30/04/2015
www.ccn-cert.cni.es
35
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
SERVICIOS EN CLOUD / CLOUD COMPUTING
CCN-STIC 823
30/04/2015
www.ccn-cert.cni.es
36
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
REDES SOCIALES
El 75% de los españoles pertenece a alguna
de las siguientes REDES SOCIALES
Ingeniería social
Suplantación de identidad
Phishingleyotorga
Pharming
“Usted
a Facebook el derecho irrevocable, perpetuo, no
Privacidad transferible y mundial (con la autorización de acordar una
exclusivo,
Distribución
de código
licencia
secundaria)
dedañino
utilizar, copiar, publicar, difundir, almacenar,
Social Spammer
y spam
ejecutar,
transmitir,
escanear, modificar, editar, traducir, adaptar,
Grooming
redistribuir cualquier contenido depositado en el portal”.
Sexting
Reputación virtual
Falta de control de los contenidos
30/04/2015
www.ccn-cert.cni.es
37
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
~
¯
BYOD / TELEFONÍA MÓVIL
CCN-STIC 450/53/54/55/57
CCN-STIC 827
Vulnerables al conectarse a redes Wi-Fi
empresariales basadas en
autentificación 802.1x/EAP.
30/04/2015
www.ccn-cert.cni.es
38
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Teléfonos móviles. Código dañino
- Código dañino
 Llamadas entrantes y salientes
 Mensajes SMS,
 Ficheros descargados
 Las coordenadas GPS
 Mensajeria (Whatsapp…)
 Lista de contactos
Ejecución remota
de código
30/04/2015
www.ccn-cert.cni.es
39
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Teléfonos móviles. Como de seguro este tu PIN
30/04/2015
www.ccn-cert.cni.es
40
SIN CLASIFICAR
Ancho Banda de la red
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Programas Potencialmente peligrosos PUP´s
Misión
organización
INTERNET
P2P empieza a compartir
musica, peliculas, y juegos
P2P Actividad
KAZAA
Descarga P2P software desde
Internet e instala equipo corporativo
Europe
VIRUS
Ficheros compartidos sin querer
Equipo
X
Asia
Software escanea e identifica
Otros usuarios P2P
South
America
Africa
Australia
VIRUS
Actividad P2P afecta a la organización y al rendimiento del
Personal.
Algunos
contienen
Seficheros
puede
comprometer la información del equipo
virus y Troyanos
30/04/2015
www.ccn-cert.cni.es
41
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
La amenaza interna ¿?
No todos los ataques con éxito
basados en ingeniería social son
debidos a la ingenuidad de los
empleados, la mayoría de los
casos se debe a la ignorancia de
buenas prácticas de seguridad y
a la falta de concienciación
por parte de los usuarios del
Sistema
Cuanto más sofisticadas son las tecnologías empleadas para
proteger la información, los ataques se van a centrar más en
explotar las debilidades de la persona.
30/04/2015
www.ccn-cert.cni.es
42
42
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Soportes de Información
En los discos duros de los
ordenadores hay enormes cantidades
de datos ocultos para los usuarios,
pero fácilmente accesibles. Entre
estos datos se encuentran archivos
que ingenuamente creemos que
hemos borrado, claves de acceso,
versiones descifradas de archivos
confidenciales y todo tipo de rastros
sobre la actividad del equipo.
Número de tarjeta de crédito
Copias en legibles de los documentos cifrados
Los registros temporales con datos de clientes
Claves de acceso a sitios seguros
30/04/2015
www.ccn-cert.cni.es
43
43
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Ataques servicios Web
Vías de ataque
1. Inyección de código SQL
2. Cross-Site Scripting (XSS)
3. Rotura de autenticación
4. Insecure Direct Object Reference
5. Cross Site Request Forgery (CSFR)
6. Errores de configuración
7. …//…
30/04/2015
www.ccn-cert.cni.es
44
44
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
PARTE DEFENSIVA
30/04/2015
www.ccn-cert.cni.es
45
SIN CLASIFICAR
CONFEDERACIÓN DE EMPRESARIOS DE LA RIOJA
TIEMPOS DE RESPUESTA EN UN APT
VERIZON rp_data-breach-investigations 2012
30/04/2015
www.ccn-cert.cni.es
46
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Debilidades de Nuestros Sistemas de Protección

Falta de concienciación y desconocimiento del riesgo

Sistemas con Vulnerabilidades, escasas configuraciones de
seguridad y Seguridad Reactiva

Poco personal de seguridad y escasa vigilancia

Mayor superficie de exposición (Redes sociales, Telefonía móvil y
Servicios en nube)

Afectados NO comparten información. NO comunican incidentes
30/04/2015
www.ccn-cert.cni.es
47
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
CONCLUSIONES
30/04/2015
www.ccn-cert.cni.es
48
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
RECOMENDACIONES PROTECCION AVANZADA
1.
2.
AUMENTAR LA CAPACIDAD DE VIGILANCIA. Equipo de seguridad.
Consultoría externa
Herramientas de gestión centralizada de logs - Monitorización y
Correlación.
•
Trafico de red / Usuarios remotos / Contraseñas Administración ….
5.
Política de seguridad …. Restricción progresiva de permisos de usuarios.
Aproximación práctica a Servicios en CLOUD / BYOD….
Aplicar configuraciones de seguridad a los distintos componentes de la
red corporativa , movilidad y portátiles.
Empleo de productos confiables y certificados
6.
INTERCAMBIO DE INFORMACIÓN CON CERT,s (empleo IOC,s)
7.
Aceptación del RIESGO por la dirección
3.
4.
…SE DEBE TRABAJAR COMO SI SE
ESTUVIERA COMPROMETIDO
30/04/2015
www.ccn-cert.cni.es
49
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
E-Mails
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es
30/04/2015
Gracias
www.ccn-cert.cni.es
50
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
BUENAS PRÁCTICAS
30/04/2015
www.ccn-cert.cni.es
51
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
RECOMENDACIONES DE SEGURIDAD (1)
SISTEMAS DE TRABAJO con AUDITORIAS DE SEGURIDAD PERIODICAS
Navegación segura en INTERNET.
- Empleo de máquinas virtuales / Arranque desde CD
- Equipos solo dedicados a esta actividad
 Reinstalación de SO.
Correo electrónico
- Empleo de cifrado (GnPG / PGP / TOKEN).
- Correo Web con personal externo
- No previsualizar el correo.
Herramientas de control de integridad / búsqueda de código dañino
 Antivirus actualizado
 HijackThis… www.trendmicro.com/ftp/products/hijackthis/HijackThis.exe
 Spybot search & Destroy…. www. Safer-networking.org/es/mirrors/index.html
 Multiantivirus
30/04/2015
www.ccn-cert.cni.es
52
52
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
RECOMENDACIONES DE SEGURIDAD (2)
Portátiles
- Discos duros cifrados … PGP / Truecrypt
- Empleo de etiquetas antimanipulación
- NO Permisos administración
Contraseñas
Telefonía móvil:
Redes Sociales
Soportes de información.
- Formatear USB,s / Control de información
- Paso de antivirus
- Borrado seguro de soportes
 BSD Adaman / BC Wipe / Eraser
30/04/2015
www.ccn-cert.cni.es
53
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Recomendaciones movilidad
NO modificar el Sistema Operativo del teléfono para conseguir acceso
root / administrador.
Desconectar la red de datos cuando no se necesite.
Actualizar el teléfono periódicamente.
Revisar la factura de teléfono en busca de anomalías en tarificación y
datos.
Utilizar un PIN robusto.
No confiar en software de terceros.
Bluetooth solo cuando se necesite
Empleo de antivirus en equipos móviles
Uso de equipos cifrados
30/04/2015
www.ccn-cert.cni.es
54
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
Recomendaciones Redes sociales /movilidad
Seguir las indicaciones de las guías CCN-STIC:
CCN-STIC 450 Seguridad en dispositivos móviles
CCN-STIC 453 Seguridad en Android
CCN-STIC 454 Seguridad en iPad
CCN-STIC 455 Seguridad en iPhone
Seguir las recomendaciones de los Informe Técnicos CCN-CERT:
CCN-CERT IA-17/12 Análisis de WhatsApp(Android). Vulnerabilidades.
CCN-CERT IA-01/13 Análisis de WhatsApp (iPhone). Vulnerabilidades.
CCN-CERT IA-03/13 Riesgos de uso REDES SOCIALES
CCN-CERT IA-08/12 Dropbox. Riesgos de uso
30/04/2015
www.ccn-cert.cni.es
55
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES
Creación cuidadosa del
perfil. Protección con la
configuración de
privacidad
No basarse en la
configuración por
defecto que
proporciona la
plataforma.
Usar opciones orientadas a la
privacidad (comprobar quién
puede ver nuestras fotos,
quién puede ponerse en
contacto con nosotros y
quién puede añadir
comentarios).
Leer con atención y de
principio a fin la política de
privacidad y las condiciones
y términos de uso de la red
social que escojamos. Las
políticas de privacidad
cambian continuamente y
pueden afectar a los datos
que tenemos publicados
30/04/2015
Reflexión sobre todo lo que
se publica
Escoger cuidadosamente
a nuestros amigos
Pensar muy bien qué
imágenes, vídeos e
información escogemos para
publicar, teniendo en cuenta
que todo lo que se publica
deja de tener una
connotación privada y pasa
a formar parte de los
contenidos de la comunidad
y de la Red.
Tener cuidado con lo que
publicamos sobre otras
personas ya que podemos
estar incluyendo información
que esa persona puede no
aprobar.
Sea selectivo a la hora de
decidir a quién acepta como
amigo en una red social (los
ladrones de identidades
pueden crear un perfil falso
para obtener información
suya). Verificar todos nuestros
contactos
No publicar nunca
información que no
compartiríamos con un
desconocido en la calle: DNI,
dirección, teléfono etc.
Dé por sentado que todo lo
que pone en una red social
es permanente. Aunque
elimine su cuenta, cualquier
persona en Internet puede
fácilmente imprimir
fotografías o texto, guardar
imágenes y vídeos de un
equipo.
www.ccn-cert.cni.es
56
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES
No permita que
examinen su libreta de
direcciones
Para evitar revelar
las direcciones de
correo de sus
amigos, no permita
que los servicios de
redes sociales
examinen su libreta
de direcciones de
correo.
El sitio puede usar la
información para
enviar mensajes de
correo a todas las
personas de su lista
de contactos e,
incluso, a cualquiera
que le haya enviado
un mensaje.
30/04/2015
Prestar atención a los
servicios basados en la
localización y a la
información de nuestro
teléfono móvil
Precaución con los
enlaces
Evitar hacer clic en
hipervínculos o
enlaces de
procedencia
dudosa para
prevenir el acceso a
sitios que posean
amenazas
informáticas.
Recuerde que este
tipo de enlaces
pueden estar
presentes en un
correo electrónico,
una ventana de
chat o un mensaje
en una red social.
Desactivar los
servicios basados en
la localización
geográfica cuando
no los estemos
usando. La
geolocalización
puede ser utilizada
por delincuentes (no
solo hackers) ya que
aporta información
sobre la ubicación
exacta del usuario o
de las fotos que se
etiquetan.
Facebook, Twitter,
Google+ o Tuenti
cuentan con
aplicaciones como
Google Maps.
www.ccn-cert.cni.es
57
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES
No permita que examinen su
libreta de direcciones
Para evitar revelar las
direcciones de correo de sus
amigos, no permita que los
servicios de redes sociales
examinen su libreta de
direcciones de correo.
El sitio puede usar la
información para enviar
mensajes de correo a todas
las personas de su lista de
contactos e, incluso, a
cualquiera que le haya
enviado un mensaje.
30/04/2015
Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono
móvil
Precaución con los enlaces
Desactivar los servicios
basados en la localización
geográfica cuando no los
estemos usando. La
geolocalización puede ser
utilizada por delincuentes (no
solo hackers) ya que aporta
información sobre la
ubicación exacta del usuario
o de las fotos que se
etiquetan. Facebook, Twitter,
Google+ o Tuenti cuentan
con aplicaciones como
Google Maps.
www.ccn-cert.cni.es
Evitar hacer clic en
hipervínculos o enlaces de
procedencia dudosa para
prevenir el acceso a sitios que
posean amenazas
informáticas. Recuerde que
este tipo de enlaces pueden
estar presentes en un correo
electrónico, una ventana de
chat o un mensaje en una red
social.
58
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
4. BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES
Escriba la dirección de su
sitio de redes sociales
directamente en el
explorador
Configurar la navegación
por el protocolo HTTPS,
permite que todos los
ataques relacionados a la
interceptación de
información que viaja en
texto claro (legible) a través
de redes de computadoras,
sean controlados.
Tenga cuidado de instalar
elementos adicionales en
su sitio
Para descargar y usar
aplicaciones de terceros de
forma segura, tome las
mismas precauciones de
seguridad que toma con
cualquier otro programa o
archivo que descarga de
Internet.
Con el protocolo HTTPS,
todos los datos “no solo el
usuario y la contraseña”
viajarán cifrados y serán
ilegibles para cualquier
atacante en la red.
30/04/2015
www.ccn-cert.cni.es
Revisar la información
publicada acerca de
usted mismo
Un método común utilizado
por los atacantes para
obtener información
financiera de otras cuentas
es haciendo clic en el
vínculo “¿Olvidó su
contraseña? En la página
de inicio de sesión. Para
entrar en su cuenta buscan
las respuestas a sus
preguntas de seguridad
como, por ejemplo, su
cumpleaños, su ciudad
natal, clase del instituto…
59
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
SEGURIDAD DE LAS CONTRASEÑAS
Seguridad de las
contraseñas:
Utilice contraseñas con al menos 8
caracteres, complejas que incluyan
números, símbolos y signos de
puntuación.
No comparta la misma contraseña
para todas las redes sociales ni para
el resto de servicios de Internet.
Utilice un gestor de contraseñas tipo Keepass para
guardarlas y mantenerlas almacenadas y seguras.
Nunca dejarlas escritas en papel en lugares a los que
puedan acceder otras personas.
30/04/2015
www.ccn-cert.cni.es
60
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
GESTIÓN DE CONTRASEÑAS
Muy débiles
•1-3
caracteres.
•Solo
minúsculas o
solo
mayúsculas.
•Palabras de
diccionario,
en cualquier
idioma.
•123, abc,
hola.
30/04/2015
Débiles
•4-8
caracteres.
•Una
variación
mayúscula /
minúscula.
•Un solo
número.
•Sin
caracteres
especiales.
Buenas
•8-12
caracteres.
•Variación
Mm.
•Pocos
números.
•Un carácter
especial.
•Fácil de
recordar.
www.ccn-cert.cni.es
Fuertes
Muy fuertes
•12 -16
caracteres.
•No es
evidente.
•Varios
caracteres
especiales,
números y
variaciones
Mm,
repeticiones.
61
•16+
caracteres.
•Difícil de
recordar,
nada
evidente.
•L337 speak.
•Sin
repeticiones.
•No
adyacencias.
SIN CLASIFICAR
FEDERACIÓN EMPRESARIOS DE LA RIOJA
GENERAR UNA CONTRASEÑA FUERTE
Recomendación
Empieza con una oración o dos.
(Unas 10 palabras)
Sugerencia
Piensa en algo significativo para tí.
Convierte la oración en una fila de Usa la primera (o n-ésima) letra de cada
letras.
oración.
Ejemplo
Ejemplo sencillo de contraseña
fuerte. Piensa en oraciones que
recordarás. (10 palabras)
esdcfpeoqr (10 caracteres)
Agrega complejidad.
Convierte a mayúsculas solo las letras en
EsDCFpEoqr (10 caracteres)
la primera mitad del alfabeto.
Agrega longitud con números.
Agrega números que tengan significado
para tí entre las dos oraciones.
Agrega longitud con puntuación.
Agrega un signo de puntuación al principio
:EsDCF06pEoqr (13 caracteres)
o al final.
Agrega longitud con símbolos.
Coloca un símbolo al principio o al final.
30/04/2015
www.ccn-cert.cni.es
EsDCF06pEoqr (12 caracteres)
:EsDCF06pEoqr# (14 caracteres)
62