recabando información antes de un apt
TRANSCRIPT
![Page 1: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/1.jpg)
Recabando información antes de un APT
Autor: Alberto Barriuso Gallo
@_Barriuso
![Page 2: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/2.jpg)
¿Qué es un APT?
“Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos, (…) dirigidos a penetrar la seguridad informática de una entidad específica. El término ‘persistente’ sugiere que existe un control para la extracción de datos de un objetivo específico de forma continua” - Wikipedia
• Ej: Carbanak, Duqu (Stuxnet)
![Page 3: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/3.jpg)
Diario El Economista
![Page 4: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/4.jpg)
Foto extraída de Kaspersky Labs
![Page 5: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/5.jpg)
Foto extraída de Kaspersky Labs
![Page 6: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/6.jpg)
Página web pcmag.com
![Page 7: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/7.jpg)
Etapas de un Pentesting
Reconocimiento Escaneo Ganando
AccesoManteniendo Acceso
Eliminar pruebas
del sistema
![Page 8: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/8.jpg)
Metodología OSINT
• “OSINT se refiere Open Source Intelligence o Inteligencia de fuentes abiertas.
• Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible en Internet de forma gratuita”
http://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
![Page 9: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/9.jpg)
Metodología OSINT
Foto extraída de El Lado del Mal
![Page 10: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/10.jpg)
Brechas de seguridad en aplicaciones web populares
![Page 11: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/11.jpg)
Brechas de seguridad
360 MILLONES DE CUENTASBrecha de Seguridad en el año 2008. En Mayo de 2016 salen a la luz.
![Page 12: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/12.jpg)
Brechas de seguridad
165 MILLONES DE CUENTASBrecha de Seguridad en el año 2012. En Mayo de 2016 salen a la luz.
![Page 13: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/13.jpg)
Brechas de seguridad
68 MILLONES DE CUENTASBrecha de Seguridad en el año 2012. En Agosto de 2016 salen a la luz.
![Page 14: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/14.jpg)
Brechas de seguridad
¿500 MILLONES DE CUENTAS?
![Page 15: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/15.jpg)
¿A mi eso en que me afecta?
![Page 16: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/16.jpg)
Estadísticas de la brecha en
Rank Password Frequency1 123456 706,6892 123456789 237,8983 12345 107,2114 000000 78,9245 111111 62,4456 12345678 61,6587 azerty 56,6888 paSSword 54,1289 1234567 53,003
10 badoo 49,918
![Page 17: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/17.jpg)
Estadísticas de la brecha en
Rank Email Domain Frequency1 @hotmail.com 37,273,5842 @hotmail.fr 11,030,7723 @gmail.com 9,629,5474 @yahoo.com 7,269,4045 @hotmail.it 5,493,1326 @yahoo.fr 3,090,1997 @live.fr 3,085,4788 @mail.ru 2,658,8049 @libero.it 2,451,44810 none 2,052,344
14 @hotmail.es 1,540,475
26 @yahoo.es 646,944
![Page 18: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/18.jpg)
¿Consecuencias?
![Page 19: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/19.jpg)
Eso sólo pasa a gente famosa.
![Page 20: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/20.jpg)
Recomendaciones
• No poner la misma contraseña en todas las aplicaciones web. (Facebook, Linkedin, Dropbox, Gmail, Hotmail,etc…)
• Usar un gestor de contraseñas como por ejemplo Keepas, Lastpass con una contraseña maestra larga de 10-15 caracteres.
• Usar 2FA (Second Factor of Authentication)
![Page 21: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/21.jpg)
Redes Sociales
![Page 22: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/22.jpg)
Perfil 1 – Marisa (La meticulosa)
Contable en Banco BanAhorro (2014 – Actualidad)
Manejo de herramientas ofimáticas. Reuniones de equipo, gestión de cobros, etc…
Contable en Oficina de Barrio (Pequeño)(2010 – 2014)
Uso de la herramienta Cloud 0.5 para subir ficheros al servidor.
*Uso la misma contraseña en Facebook que la cuenta de la empresa.
![Page 23: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/23.jpg)
Perfil 2 – Julián (El Vago Pasota)
Administrador de Sistemas en Pepe S.L
(2014 – Actualidad)Instalación de sistemas operativos Windows y Linux.
Gestión de Averías técnicas.Conocimientos medios en Angular.
*Usa la misma contraseña para servicios web (Facebook,Linkedin) pero tiene contraseña diferente en el trabajo.
![Page 24: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/24.jpg)
Perfil 3 – Pedro (El crack)
Administrador de Sistemas Multinacional S.A en EEUU
- (2015 – Actualidad)Virtualización con VMWare ESXi 6, Hyper V y Xenserver 6.5
Gestión de sistemas de alto rendimiento, no tolerancia de fallos.
Administrador de Sistema Pepe S.L (PYME)
(2014 – 2015)Experto en Apache 2.2 y Ngnix.Instalación de cortafuegos Cisco Asa 1.5.
*Usa contraseñas diferentes en cada aplicación web.
![Page 25: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/25.jpg)
¿Aprobado?
-Misma contraseña para servicios web.- Los atacantes no consiguen entrar.
-Misma contraseña que redes sociales.-Vulnerabilidad interna de elevación de privilegios. (Privilage Escalation)
-Gracias al perfil de Linkedin consiguen explotar una vulnerabilidad grave.
![Page 26: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/26.jpg)
Conclusiones• No poner información confidencial en redes
sociales. Ante caso de duda preguntar a alguien responsable de la empresa.
• No poner la misma contraseña en todas las aplicaciones web. (Separar el ocio del trabajo)
• Usar un gestor de contraseñas para generar contraseñas aleatorias y almacenarlas de forma segura.
*https://haveibeenpwned.com/
![Page 27: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/27.jpg)
¿Preguntas?
![Page 28: Recabando Información antes de un APT](https://reader033.vdocuments.site/reader033/viewer/2022042906/58a396321a28abb1348b4f93/html5/thumbnails/28.jpg)
Gracias por su atención
DON’T GET