Documente Academic
Documente Profesional
Documente Cultură
in ecurity ay D
#iResearch® 5 - casos de la vida real…
Christian Javier Vila
CTO - ISec Global Inc
Instructor Internacional (Latam) Ciberseguridad
● iCoaching – ISEC Information Security Inc.
● Gendarmería Nacional Argentina
Instructor: ●
●
●
Banco Santa Fe – Banco de Entre Ríos
Universidad Caece. (Maestría de Seguridad de la Información), Buenos Aires –
Argentina.
Universidad de Mendoza – Argentina.
Toscano ●
●
●
●
Digital Office Asunción – Paraguay.
ISACA Asunción – Paraguay.
Infosecurity Buenos Aires – Argentina.
Icono Srl. – Neuquén – Argentina
CTO Director de Tecnologías – ISEC Global Inc. Investigaciones y estudios presentados - Exposiciones y congresos
C|EH Certified Ethical Hacker, EC Council. en Latinoamérica
Sub Inspector (r) de la Policía de Seguridad Aeroportuaria ● Herramientas digitales de fuentes abiertas para la investigación criminal (CIBSI
Especialista Investigación de Homicidios (MAT N° 510, ACRA) 2017), enlace al trabajo aquí.
Agente de Inteligencia (FAA) ● Análisis técnico del ataque de ransomware WannaCrypt (iCoaching 2017), enlace
al trabajo aquí.
christian.vila@isec-global.com ● Técnicas de OSint “Le ocurrió a un amigo”, (Infosecurity 2017), enlace al trabajo
aquí.
www.isec-global.com-icoach ● Ciberdelitos, desde la escena hasta la corte (Universidad de Río Negro 2016,
Infosecurity 2016), enlace al trabajo aquí.
2
¿alguien sabe que es esto?
http://line-
mode.cern.ch/www/hypertext/WWW/The
Project.html
3
indicadores de un día común
Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 5
indicadores de un día común
● los números de la violación de datos: (https://breachlevelindex.com/)
Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 6
2018 highlights
-1º puesto ransonware-
-2º puesto ataques a la privacidad (OSInt)-
-3º IoT como vector de ataque-
7
1º puesto Ransonware powered by capa8
wannacrypt:
● + de 150 países infectados, + de 500.000 nodos afectados (usuarios/empresas), + de
200 tipos de archivos afectados
● 1 sola vulnerabilidad (CVE-2017-7269) informada en marzo 2017!: ver más ¿Cuál
será el problema?
● ¿Hutchins fue el único que creó la vacuna!???
● ¿Código Fuente con módulos idénticos a kronos?
2º puesto ataques a la privacidad (OSInt)
powered by capa8
● zapatillas delatoras
● twits geolocalizables
● mails geolocalizables
● redes sociales , bla bla blá
● ¡vamos a la bardas! ----- haga click aquí
3º puesto IoT como vector de ataque powered by capa8
-¿porqué?–
¡show time!
11
-les presento a mi amigo-
12
3º puesto IoT como vector de ataque powered by capa8
● dispositivos sin autenticación (típico lo de las camaritas):
https://www.shodan.io/search?query=port%3A8080+has_screenshot%3Atrue
● analicemos esta camarita pública:
○ https://www.shodan.io/host/162.xx.xx.xx,
○ http://162.xx.xx.xx:8080/view/view.shtml?id=21&imagepath=%2Fmjpg%2Fvideo.mjpg&size=1
Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 16
Conclusión
-OSI Level 8 –
¡gracias por tanto, perdón por tan poco!
17
18
Soluciones
- nuevas tecnologías-
detección y respuesta de ataques a IoT con UEBA (User
and Entity Behavior Analytics), aprendizaje
automático y AI (Artificial Intelligence)
Ej. miembros del equipo en el SOC reciben una
recomendación de acción a seguir en función de alarmas
disparadas y detectadas por cualquiera de las tres
tecnologías anteriores 19
Soluciones
- viejas metodologías-
arquitectura hard/soft OSSTMM
arquitectura web OWASP (ver más)
aplicaciones análisis estático de software (model
checking)
20
●
Especialización en
MÓDULO 1 – Escenario actual de Informática Forense
● MÓDULO 2 – Estándares y metodología práctica
● MÓDULO 3 - El proceso de investigación digital
Informática Forense y ●
●
MÓDULO 4 - Respuesta ante incidentes
MÓDULO 5 - Herramientas digitales de fuentes abiertas
para la investigación criminal
Respuesta a Incidentes ●
●
MÓDULO 6 - Computer Forensic´s Toolbox
MÓDULO 7 - Análisis de Memorias Digitales
● MÓDULO 8 - Metodología de análisis forense para
Adquirir el marco teórico y práctico para la sistemas operativos.
investigación criminal de ciberdelitos, para la ● MÓDULO 9 – Cibercrimen
investigación de delitos que involucren ● MÓDULO 10 - Metodología de análisis forense para
tecnología, obtención de evidencias en dispositivos móviles, IoT -internet de las cosas- y cloud
auditorías y gestión de incidentes informáticos. computing.
● Bonus track - Reporte, presentación de informes y el
testigo experto, investigadores en acción: análisis de
casos prácticos.
21
eof
Cada una de las partes protegerá la información obtenida durante el desarrollo del curso de la misma manera en que protege su propia información confidencial, haciéndose responsable por cualquier daño/perjuicio
que se pudiera ocasionar por el uso indebido de la información accedida. Nuestros documentos entregables y papeles de trabajo serán de acceso exclusivo para los alumnos, quien podrá disponer para su uso de todos
los entregables, que no incluyen metodología ni software utilizado. PROHBIDA SU REPRODUCCIÓN PARCIAL O TOTAL DEL MATERIAL
christian.vila@isec-global.com
Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 22