seguridad de la información - análisis funcional de ataques y contramedidas, por gustavo aldegani

24
1 Foro Global Crossing de Tecnología y Negocios Información Segura. Negocios Seguros. Panel de Evaluación de casos Análisis funcional de ataques actuales y contramedidas Gustavo Aldegani Consultor Independiente en Seguridad Informática

Upload: foro-global-crossing

Post on 12-Jun-2015

2.339 views

Category:

Technology


1 download

DESCRIPTION

1º Foro Global Crossing de Tecnología y Negocios - Córdoba 2008 Seguridad de la Información Evaluación de Casos: Análisis funcional de ataques actuales y contramedidas Autor: Gustavo Aldegani – Consultor Independiente en Seguridad Informática

TRANSCRIPT

Page 1: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

1 Foro Global Crossing de Tecnología y Negocios

Información Segura. Negocios Seguros.

Panel de Evaluación de casos

Análisis funcional de ataques actuales y contramedidas

Gustavo Aldegani

Consultor Independiente

en Seguridad Informática

Page 2: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Temario

Objetivo

Modelo de Ataque de Phishing

Variante de Ataque de Phishing (Caso)

Impacto Potencial en Empresas

Impacto Potencial en Usuarios

Contramedidas para Empresas

Contramedidas para Usuarios

Page 3: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Objetivo

Mostrar a través del análisis de un caso,

el impacto potencial de un ataque de Phishing,

considerando a esta técnica como un modelo básico

de los nuevos tipos de ataques

y la justificación de un nuevo escenario de contramedidas.

Page 4: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Inicio

Deducción de la dirección de e-mail

Obtención de direcciones de e-mail

en la Web

El usuario provee a un tercero su

dirección de e-mail para fines legítimos.El tercero altera su

política, no la cumple o descuida

su seguridad y posibilita el acceso no autorizado a la

dirección de e-mail.

Un insider provee información al

atacante

El Atacante obtiene la dirección de e-mail

Page 5: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

El Atacante obtiene la dirección de e-mail

Envío a través de una cuenta desechable

Envío a través de una cuenta normal

de un ISP descuidado

Envío a través de retransmisión

abierta

Envío a través del servidor de e-mail

del propio atacante

El mensaje es entregado al ISP

Page 6: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

El mensaje es entregado al ISP

Sin filtrado de spam

Mensaje transmitido al filtro de spam

El filtro de spam procesa el mensaje

Page 7: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Sin filtrado de spam El filtro de spam procesa el mensaje

El mensaje no es detectado debido

a técnicas de desviación de

filtrado, falta de actualizaciones o

filtrado desactivado por

virus

El mensaje es detectado, pero el usuario lo acepta

El mensaje es detectado y neutralizado

El mensaje es entregado a la aplicación de e-mail

AtaqueAnulado

Page 8: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

El atacante falsifica una

dirección legítima

El atacante falsifica una dirección de

origen posible

El mensaje es entregado a la aplicación de e-mail

El usuario intenta abrir el mensajecon una dirección legítima

El usuario intenta abrir el mensajecon una dirección fraudulenta

Page 9: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

El usuario intenta abrir el mensajecon una dirección legítima

El usuario intenta abrir el mensajecon una dirección fraudulenta

El usuario elimina el

mensaje al ver la falla

de confirmación

No existe recurso de

confirmación de fuente

El usuario ignora

la falla de confirmación

No existe recurso de

confirmación de fuente

Falla la confirmación de la fuente y

el usuario ignora el

aviso

Falla la confirmación de la fuente y

el usuario ignora el mensaje

El mensaje es mostrado al usuario

AtaqueAnulado

AtaqueAnulado

Page 10: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

El usuario creeque el mensaje es legítimo

El atacante usa la vulnerabilidad para ejecutar un archivo adjunto sin que el usuario necesite

hacer nada

El atacante usa un spyware

previamente posicionado e incorpora una

dirección legítima

El atacante usa una dirección plausible como destino de

información confidencial

El atacante usa una vulnerabilidad para ocultar la dirección

de destino de la información confidencial

El mensaje es mostrado al usuario

El atacante usa un Worm

El atacante usa un Troyano

El atacante usa sólo el fraude

El atacante usa un spyware

Page 11: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Variante del ataque

El atacante selecciona la Organizaciónque utilizará para el engaño

Inicio

Page 12: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Variante del ataque

El atacante selecciona la Organizaciónque utilizará para el engaño

El atacante duplica la página Webde la organización elegida para el engaño

Inicio

Page 13: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Variante del ataque

El atacante selecciona la Organizaciónque utilizará para el engaño

El atacante duplica la página Webde la organización elegida para el engaño

El atacante detecta un servidor vulnerabledonde alojar la página Web falsa.

Inicio

Page 14: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Variante del ataque

El atacante selecciona la Organizaciónque utilizará para el engaño

El atacante duplica la página Webde la organización elegida para el engaño

El atacante detecta un servidor vulnerabledonde alojar la página Web falsa.

El atacante instala la página Web falsa en el servidor vulnerable.

Inicio

Page 15: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Modelo de Ataque de Phishing

Variante del ataque

El atacante selecciona la Organizaciónque utilizará para el engaño

El atacante duplica la página Webde la organización elegida para el engaño

El atacante detecta un servidor vulnerabledonde alojar la página Web falsa.

El atacante instala la página Web falsa en el servidor vulnerable.

El atacante instala un sistema de almacanamiento y recolección de datos en el servidor vulnerable.

Inicio

Page 16: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Consideraciones sobre el caso

Un servidor de Internet puede estar siendo atacado sin que la empresa se de cuenta.

Page 17: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Consideraciones sobre el caso

Los delincuentes informáticos no sólo buscan robar o dañar lo que hay dentro de los sistemas, también necesitan adueñarse de recursos informáticos para atacar otros objetivos.

Page 18: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Consideraciones sobre el caso

Aunque una empresa no se considere un blanco atractivo para los delincuentes informáticos, no está excenta de ser atacada.

Los delincuentes informáticos necesitan ensayar sus técnicas en objetivos de prueba y capturar poder computacional para realizar sus ataques.

Page 19: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Phishing

Impacto potencial en Empresas

Organización como objetivo

• Pédida de Confidencialidad de los Datos de los Clientes (sin responsabilidad directa - ¿responsabilidad indirecta?)

• Fraude Financiero

• Pérdida de Credibilidad

Page 20: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Phishing

Impacto potencial en Empresas

Organización como partícipe involuntario de un ataque

• Problemas legales con la organización objetivo del ataque

• Problemas legales con su ISP

• Consumo de recursos de los componentes parasitados del sistema

Page 21: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Phishing

Impacto potencial en Usuarios

Usuario

• Robo de identidad digital y uso de sus credenciales para fines delictivos

Page 22: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Phishing

Contramedidas para Empresas

Establecer Políticas de Manejo de E-mail y divulgarlas

Generar un Sistema de Confirmación de Mensajes de E-mail

Aumentar la Seguridad de la Autenticación a sitios Web

Implementar en la conexión a Internet Soluciones Antivirus, de Filtrado de Contenido y Antispam adecuadas

Page 23: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Phishing

Contramedidas para Empresas

Implementar IDS/IPS

Implementar Reporte de Incidentes

Realizar un blindaje de la red de acuerdo a Mejores Prácticas

Implementar un Servicio de Análisis de Vulnerabilidades en servidores expuestos a Internet (preferentemente independiente y confiable, por ejemplo un CSIRT)

Page 24: Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

© Gustavo Aldegani 2008

Phishing

Contramedidas para Usuarios

Implementar un sistema Antispam

Implementar un sistema Antispyware

Implementar bloqueo de salida automática de información

Desconfiar - Internet es un entorno hostil