Leonardo huertas vulnerabilidades y ataques

14
Nuevas vulnerabilidades y ataques en delitos informáticos Leonardo Huertas Calle www.samuraiblanco.org @samuraiblanco [email protected]

Transcript of Leonardo huertas vulnerabilidades y ataques

  • 1. Nuevas vulnerabilidades y ataques en delitos informticos
    Leonardo Huertas Calle
    www.samuraiblanco.org @[email protected]

2. AGENDA
Vector de ataque
Superficies de ataque utilizadas por los intrusos
Algunos problemas para la seguridad:(
Ataques fsicos
Ataques sintcticos
Ataque semntico
INGENIERIA SOCIAL
Demos (si nos alcanza el tiempo)
Simulacin de ocultamiento de malware
Extrayendo metadatos
3. Vector de ataque
Algunas herramientas
networkmappers, portmappers, networkscanners, portscanners, y vulnerability
Scanners.
Algunas utilidades
backdoors, rootkits y troyanos.
Algunas tcnicas
Eliminar los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos (IDS).
Algunas tcnicas
Buffer Overflow, Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.
4. Superficies de ataque utilizadas por los intrusos
Redes inlambricas
802.11
Bluetooth
Redes cableadas
Redes de celulares
Interfaces para perifricos
Firewire
USB
SCSI, PCMCIA, etc.
Dispositivos conectados
PDA, telfono celular, cmara de fotos, consola de juegos
Electrodomsticos
Automviles (?)
Sistemas operativos
Windows?, GNU/Linux?, FreeBSD?, etc
Symbian OS, Windows mobile, iOS, Android, etc.
Y un laaaaaaaaaaarrrrrrrrrrrrrrrggggggggooooooooetc
5. Algunos problemas para la seguridad:(
El principal problema es el usuario descuidado o incauto
6. Ausencia de metodologas de desarrollo seguro
SPAM
Malware (bots,virus, worms,troyanos, y un laaaargggooooetc)
Rootkits
Botnes(usan zombies)
Zero-dayattack(vulnerabilidades que son desconocidos para los dems o no son revelada a los desarrolladores de software)
Falta de cultura en seguridad(ej: Phising)
Factor Insiders(es decir, por los mismos empleados desde el interior de la Organizacin).
Y un laaaaaaaaarrrrrrrrrrrrrrrrrrrrrrrgoetc
7. Ataques fsicos
Comprometen los equipos y sus conexiones desde un punto de vista material. El ejemplo del 11S pone de manifiesto hasta que punto pueden ser vulnerables los equipos fsicos que soportan a los sistemas de informacin.
8. Ataques sintcticos
Explotan debilidades asociadas al componente no fsico de los sistemas de informacin, conocidas como vulnerabilidades o ms popularmente como agujeros de seguridad.
Dentro de esta categora se encuentran fallos en el software que permiten accesos no autorizados o ataques masivos que saturan un servicio.
9. Ataque semntico
El de mayor sutileza. Son aquellos que alteran la informacin.
Ejemplos:
Introduccin de informacin falseada en un sistema.
Distribucin de informacin tendenciosa.
Ocultamiento de datos crticos.
Descontextualizan el sentido de una comunicacin.
10. INGENIERIA SOCIAL
Existe una estrategia de ataque que se basa en el engao y que est netamente orientada a explotar las debilidades del factor humano: la Ingeniera Social, la cual se encuentra ms all de CASI TODOS los esquemas de seguridad que una organizacin pudiera plantear.
Ej: El SMiShing es el trmino que se le ha dado a un tipo de Phishing que se realiza por medio de ingeniera social empleado mensajes de texto dirigidos a los usuarios de Telefona mvil.
11. Ejemplo de ataque de Ingeniera Social
El SMiShing es el trmino que se le ha dado a un tipo de Phishing que se realiza por medio de ingeniera social empleado mensajes de texto dirigidos a los usuarios de Telefona mvil.
12. Usted puede tener implementada la mejor tecnologa, Firewalls, sistemas de deteccin de intrusos o complejos sistemas de autenticacin biomtricos... Pero lo nico que se necesita es una llamada telefnica a un empleado desprevenido y acceden al sistema sin ms. Tienen todo en sus manos
13. Demos(Si llegamos hasta aqu fue por que nos alcanz el tiempo)
Simulacin de ocultamiento de malware
Extrayendo metadatos
14. MIL GRACIASLeonardo Huertas Calle
www.samuraiblanco.org @[email protected]