Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del...

30
Me Gusta , Si! ¿Por que no? Windows

Transcript of Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del...

Page 1: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Me Gusta , Si!

¿Por que no?

Windows

Page 2: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

descargos

En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando.

Toda la información que se brinda es con fines educativos y de investigación. No nos hacemos

responsables por le mal uso de la misma.

Las vulnerabilidades expuestas en el transcurso de esta charla ya han sido previamente reportadas

al fabricante de los productos y las soluciones a las mismas se encuentran publicadas.

Las pruebas y los demos presentados fueron realizadas con sistemas operativos de licencia Trial

que el fabricante pone a disposición del publico en general en su sitio web.

Page 3: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Luis Alejandro Martinez

Especialista Senior en Seguridad

Gabriel Carracelas

Especialista Senior en Seguridad

Page 4: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

"La invencibilidad es una cuestión de

defensa, la vulnerabilidad, una

cuestión de ataque"

El Arte de la Guerra

Page 5: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

"El único sistema seguro es aquel que está apagado y

desconectado, enterrado en un refugio de cemento, rodeado por

gas venenoso y custodiado por guardianes bien pagados y muy bien

armados. Aun así, yo no apostaría mi vida por él”

Eugene Spafford.

Page 6: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

SISTEMAS OPERATIVOS DE ESCRITORIO 2016 - 2018

0% 10% 20% 30% 40% 50% 60% 70% 80% 90%

Other

Chrome OS

Linux

Unknown

OS X

Windows

(May 2016 - Abr 2018)

Uruguay:

Windows – 76.38%

Linux – 9,76%

OS X – 6,88%

Statcounter.com / Netmarketshare.com

Win7

46%

Win10

35%

Win8.1

10%

WinXP

Win8

3%

WinVista

1%

Page 7: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Privilegios Administrativos:

Remover los privilegios administrativos

Actualizar SO:

Migrar a sistemas operativos actualizados

Fortalecer SO:

Aprovechar las mejoras de seguridad

Fortalecer el SO:

Desarrollar y mantener el software

Listas Blancas:

Confiar en el código por excepción, desconfiar por

defecto

CICLO DE VIDA PARA FORTALECER DISPOSITIVOS

Page 8: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

REGLAS IMPORTANTES PARA LA SEGURIDAD DE WINDOWS

No hay seguridad en Windows a menos que:

○ Sigamos el principio del menor privilegio

○ Tengamos el disco completamente encriptado

Page 9: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

PRINCIPIO DEL MENOR PRIVILEGIO

Reporte de Vulnerabilidades de Microsoft en 2017

El 80% de las vulnerabilidades criticas en sistemas

Microsoft podrían haber sido mitigadas removiendo los

privilegios de administrador

El 95% de la vulnerabilidades criticas en navegadores

podrían haber sido mitigadas removiendo las privilegios

administrativos

Page 10: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

No usar el Domain admin

No usar el Domain admin

No usar el Domain admin

No usar el Domain admin

No usar el Domain admin

No usar el Domain admin

No usar el Domain admin

Page 11: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Privilegios Administrativos:

Remover los privilegios administrativos

Actualizar SO:

Migrar a sistemas operativos actualizados

Fortalecer SO:

Aprovechar las mejoras de seguridad

Fortalecer el SO:

Desarrollar y mantener el software

Listas Blancas:

Confiar en el código por excepción, desconfiar por

defecto

CICLO DE VIDA PARA FORTALECER DISPOSITIVOS

Page 12: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

ACTUALIZAR LOS SO

DEFENDERSE DE

LAS NUEVAS

AMENAZAS

ASEGURIDAD

DISPOSITIVOS

ASEGURAR

IDENTIDADES

PROTECCIÓN

DE

INFORMACION

RESISTENCI

AS A

AMENAZAS

Page 13: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Demo

Page 14: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

CICLO DE VIDA PARA FORTALECER DISPOSITIVOS

Privilegios Administrativos:

Remover los privilegios administrativos

Actualizar SO:

Migrar a sistemas operativos actualizados

Fortalecer SO:

Aprovechar las mejoras de seguridad

Fortalecer el SO:

Desarrollar y mantener el software

Listas Blancas:

Confiar en el código por excepción, desconfiar por defecto

Page 15: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

REGLAS IMPORTANTES PARA LA SEGUR IDAD DE WINDOWS

No hay seguridad en Windows a menos que:

○ Sigamos el principio del menor privilegio

○ Tengamos el disco completamente encriptado

Page 16: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

AVANZAR CON SOLUCIONES CONOCIDAS Y PROBADAS

Ejemplo de

estructur

as de OU y

enlaces a

GPOs

Domain

Root

Domain policy

Windows 10 Client

Windows 10 Client Computer

Windows 10 User Computer

Internet Explorer Client

Computer policy

Windows 10 Computer policy

Internet Explorer User policyWindows 10 User policy

Windows 10 BitLocker policy

Windows 10

Credential Guard policy

Windows 10 Defender policy

Page 17: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

demo

Page 18: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

CICLO DE VIDA PARA FORTALECER DISPOSITIVOS

Privilegios Administrativos:

Remover los privilegios administrativos

Actualizar SO:

Migrar a sistemas operativos actualizados

Fortalecer SO:

Aprovechar las mejoras de seguridad

Fortalecer el Software:

Desarrollar y mantener el software

Listas Blancas:

Confiar en el código por excepción, desconfiar por

defecto

Page 19: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

CICLO DE VIDA PARA FORTALECER DISPOSITIVOS

Privilegios Administrativos:

Remover los privilegios administrativos

Actualizar SO:

Migrar a sistemas operativos actualizados

Fortalecer SO:

Aprovechar las mejoras de seguridad

Fortalecer el SO:

Desarrollar y mantener el software

Listas Blancas:

Confiar en el código por excepción, desconfiar por

defecto

Page 20: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Según gartner y NIST, la medida de seguridad más

importante a implementar para el 2018 es:

LISTAS BLANCAS

Page 21: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

RECOMENDACIONES PARA UN PROYECTO DE LISTAS BLANCAS

✘ Implementar renvio de registros

✘ Implementar AppLocker en modalidad de Auditoria

✘ Recolectar registros por un tiempo prudencial

✘ Crear reglas basada en los registros

✘ Educar a los administradores

✘ Prender la auditoria de applocker para el resto del ambiente

✘ Forzar la aplicación de applocker para un grupo piloto

✘ Monitorear un por un tiempo

✘ Prenderlo para todo el ambiente

✘ Fortalecer!

Page 22: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

APPS

DLLs

DESCONFIANZA POR DEFECTO

Page 23: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

LISTAS BLANCAS

✘ Las listas Blancas son una de las formas mas efectivas de incrementar

la seguridad.

✘ Las listas blancas son realmente efectivas cuando se combinan con el

principio del menor privilegio

✘ Las listas blancas son barreras de seguridad – las listas negras no!

Page 24: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Paso 1: Preparase

Paso 2: Hacer que el dispositivo actué

Paso 3: Esperar al que el usuario

llame a la mesa de ayuda

Paso 4: Obtener credenciales de la

mesa de ayuda

Paso 5: Finalizar

ASEGURANDO LA MESA DE AYUDA

Page 25: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Usuario

Dispositivo

(Físico o Virtual)

Problemas con un

dispositivo

1

Knok Knok

ATAQUE A L A MESA DE AYUDA

Contactar a la

Mesa

2

Conectarse al

dispositivo como

administrador

3

Escenario típico de la mesa de

ayuda: : técnicos que pertenecen a

un grupo con derechos

administrativos sobre todos los

dispositivos

Tec de la Mesa

Dispositivo #2 Dispositivo #n

Page 26: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Usuario

Dispositivo

(Físico o Virtual)

Knok Knok

Capturando una sola credencial se

gana acceso a todos los

dispositivos

Las credenciales de la mesa de

ayuda son diseñadas para

conectarse de forma arbitraria a

los dispositivos

Tec de la Mesa

Dispositivo #2 Dispositivo #n

4

5

Com

prom

eter

otros dis

posit

ivos

6

Compromise all

other devices

7

ATAQUE A L A MESA DE AYUDA

Problemas con un

dispositivo

1

Contactar a la

Mesa

2

Conectarse al

dispositivo como

administrador

3

Page 27: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Usuario

Dispositivo

(Físico o Virtual)

Problemas con un

dispositivo

1

Knok Knok

MITIGACIÓN DEL ATAQUE USANDO LAPS

Contacto a la

Mesa

2

Conectar con

credenciales

9

Si alguien gana acceso a un

dispositivo, solo tendrá acceso a

ese dispositivo

JEA Script crea credenciales de un

solo uso

Técnico Mesa

Dispositivo #2 Dispositivo #n

Atributo

AD LAPS

Solicitar

credenciales del

Dispositivo

3

Recibir

credencialess del

dispositivo

8

1

9

Credencia

les 1.1 no

reutil

iza

ble

10

Web

Portal

JEA

Script

Solicitar

credenciales del

script

4

Recibir

credenciales del

dispositivo

7

Buscar

credenciales del

AD

5

Recibir

credenciales del

dispositivo

6

Page 28: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

ACTIVOS DE ALTO VALOR

Administradores

Operadores de Sistemas de

Misión critica

Desarrolladores

Al tratar a todos los usuarios como

especiales, no estas tratando a ningún

usuario como especial

Page 29: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

LOS ACTIVOS PRIVILEGIADOS

DEBEN SER GESTIONADOS POR

UNA CADENA DE CONFIANZA

QUE SE EXTIENDE

DESDE EL TECLADO HASTA EL ACTIVO ADMINISTRADO

QUE SOLO ADMITE

LA EJECUCIÓN DE APLICACIONES Y DATOS

QUE SON

DE CONFIANZA AL MISMO GRADO QUE EL ACTIVO .

LEMA DE L AS ESTACIONES ROBUSTAS

Page 30: Me Gusta Windows , Si! - Charruadescargos En el transcurso de la investigación y preparación del material ningún sistema ha sido vulnerando. Toda la información que se brinda es

Windows Hello

Windows Hello for

Business

Companion Device

Framework

Credential Guard

Cambiar claves,

proteger

identidades

Fortalecer la

autenticación con doble

factor y/o biométricos

Secure Boot

Device Guard

Windows Defender

Ejecutar

únicamente

software

conocido

Eliminar malware en los

dispositivos corporativos

Encripción automática con

protección persistente

Windows Information

Protection

Proteger datos

corporativos

Windows Defender

Advanced Threat

Protection

Detectar

dispositivos

comprometidos

Utilizar detección basada

en comportamiento,

inteligencia de amenazas

para detección de

dispositivos comprometidos

MAS SEGURO Y MAS PROTEGIDO