ciberseguridad corporativa: identificación de ataques realessecuestro de información. ransomware...

Post on 06-Aug-2020

5 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Bogotá, martes 05 de septiembre de 2017.

Ciberseguridad corporativa: Identificación de ataques realesCamilo Gutiérrez Amaya // Head of A&R ESET Latam // @hcamiloga

Image credits: https://pixabay.com

(Voltaire)

HAY ALGUIEN TAN INTELIGENTE QUE APRENDE DE LAS

EXPERIENCIAS DE LOS DEMÁS

Un caso real

Estado de la seguridad en Colombia

Bogotá, miércoles 29 de agosto de 2018.

Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado

¿Dónde están los archivos?

Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado

¿Dónde están los archivos?

Fuente: cnn-cert.cni.es

VíctimaCiberdelincuente .

¿FUNCIONARÁ?

Fin...

Motivación del cibercrimen

Minería

ESCENARIO 1Control masivo de computadoras

Botnets

Demo

Botnets para dispositivos IoT

ESCENARIO 2Accesos remotos

Office como vector de ataque

Macros

1

Documentos con OLE

2

Explotación de vulnerabilidades

3

Remote Access Tool

Demo

ESCENARIO 3Pescando información de usuarios

¡De la clásica ingeniería social!

www.facebook.com

www.fakebook.com

m

rn

Demo

ESCENARIO 4Fiebre por las criptomonedas

Vulnerabilidades• Falla en el desarrollo de

una aplicación, sistema o dispositivo que

permite la realización de alguna acción

indeseada o incorrecta.

Algunos tipos de vulnerabildiades

Buffer Overflow

XSS

SQL Injection

ExploitsAprovechando vulnerabilidades

Demo

ESCENARIO 5Secuestro de información

Ransomware• Uso de la tecnología

para comprometer la información de los usuarios

¿Se puede recuperar la información?

Demo

~1000M de dólares las pérdidas en un año

Las transacciones en su mayoría se hacen con

criptomonedas

Mi otra PC es tu PC

TELEBOTS (2016)TARGET (2013) EQUIFAX (2017)

Supply Chain Attacks

Image credits: https://pixabay.com

S I S T E M A S P R O P I O S

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

S I S T E M A S P R O P I O S

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

S I S T E M A S P R O P I O S

S I S T E M A S P R O P I O S

Image credits: https://pixabay.com

Demo

Weaponization

La tecnología usada por cibercriminales

Image credits: https://imgpile.com

WeaponizationUso de herramientas cotidianas para los ataques

Algunas de las herramientas más usadas en códigos maliciosos

Vulnerabilidades reportadas por año

46

52

41

55

52

97

51

91

79

46

2010 2011 2012 2013 2014 2015 2016 2017

Vulnerabilidades reportadas por año

46

52

41

55

52

97

51

91

79

46

64

80

64

47

2010 2011 2012 2013 2014 2015 2016 2017

Vulnerabilidades reportadas por año

46

52

41

55 52

97

51

91

79

46

64

80

64

47

14

70

9

2010 2011 2012 2013 2014 2015 2016 2017

Bogotá, martes 05 de septiembre de 2017.

Ataques cibercriminales ¿mito o realidad?Camilo Gutiérrez Amaya // @hcamiloga

top related