Sunteți pe pagina 1din 22

S

in ecurity ay D
#iResearch® 5 - casos de la vida real…
Christian Javier Vila
CTO - ISec Global Inc
Instructor Internacional (Latam) Ciberseguridad
● iCoaching – ISEC Information Security Inc.
● Gendarmería Nacional Argentina

Instructor: ●


Banco Santa Fe – Banco de Entre Ríos
Universidad Caece. (Maestría de Seguridad de la Información), Buenos Aires –
Argentina.
Universidad de Mendoza – Argentina.

Christian Javier Vila ●




Idea Rosario, Santa Fe – Argentina.
Curso de Conducción de Oficiales (Campo de Mayo – Ejército Argentino, invitado
por AFCEA), Buenos Aires – Argentina.
IRet La Paz y Santa Cruz – Bolivia.

Toscano ●



Digital Office Asunción – Paraguay.
ISACA Asunción – Paraguay.
Infosecurity Buenos Aires – Argentina.
Icono Srl. – Neuquén – Argentina

CTO Director de Tecnologías – ISEC Global Inc. Investigaciones y estudios presentados - Exposiciones y congresos
C|EH Certified Ethical Hacker, EC Council. en Latinoamérica
Sub Inspector (r) de la Policía de Seguridad Aeroportuaria ● Herramientas digitales de fuentes abiertas para la investigación criminal (CIBSI
Especialista Investigación de Homicidios (MAT N° 510, ACRA) 2017), enlace al trabajo aquí.

Agente de Inteligencia (FAA) ● Análisis técnico del ataque de ransomware WannaCrypt (iCoaching 2017), enlace
al trabajo aquí.
christian.vila@isec-global.com ● Técnicas de OSint “Le ocurrió a un amigo”, (Infosecurity 2017), enlace al trabajo
aquí.
www.isec-global.com-icoach ● Ciberdelitos, desde la escena hasta la corte (Universidad de Río Negro 2016,
Infosecurity 2016), enlace al trabajo aquí.
2
¿alguien sabe que es esto?
http://line-
mode.cern.ch/www/hypertext/WWW/The
Project.html

3
indicadores de un día común

● 4.208.571.287 personas (55% de la población) acceden a internet al menos 100


veces a través de dispositivos móviles y computadoras.
● Se conectan cada 15 segundos para actualizar estados de correos electrónicos, redes
sociales, carpetas de fotografías, ubicaciones GPS. (http://www.internetworldstats.com/stats.htm, https://datareportal.com/reports/digital-2019-global-digital-overview )

● 4,2e9x(100+86400/15) = 24.662.227.741.820 (consultas


automáticas a internet por día)
Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 4
indicadores de un día común

● más de 5 millones de dispositivos conectados a internet


sólo en Argentina  https://www.shodan.io/search?query=country%3A%22ar%22

Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 5
indicadores de un día común
● los números de la violación de datos: (https://breachlevelindex.com/)

Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 6
2018 highlights
-1º puesto ransonware-
-2º puesto ataques a la privacidad (OSInt)-
-3º IoT como vector de ataque-
7
1º puesto Ransonware powered by capa8
wannacrypt:
● + de 150 países infectados, + de 500.000 nodos afectados (usuarios/empresas), + de
200 tipos de archivos afectados
● 1 sola vulnerabilidad (CVE-2017-7269) informada en marzo 2017!: ver más ¿Cuál
será el problema?
● ¿Hutchins fue el único que creó la vacuna!???
● ¿Código Fuente con módulos idénticos a kronos?
2º puesto ataques a la privacidad (OSInt)
powered by capa8

● zapatillas delatoras
● twits geolocalizables
● mails geolocalizables
● redes sociales , bla bla blá
● ¡vamos a la bardas! ----- haga click aquí 
3º puesto IoT como vector de ataque powered by capa8
-¿porqué?–
¡show time!

11
-les presento a mi amigo-

12
3º puesto IoT como vector de ataque powered by capa8
● dispositivos sin autenticación (típico lo de las camaritas):
https://www.shodan.io/search?query=port%3A8080+has_screenshot%3Atrue
● analicemos esta camarita pública:
○ https://www.shodan.io/host/162.xx.xx.xx,

○ http://162.xx.xx.xx:8080/view/view.shtml?id=21&imagepath=%2Fmjpg%2Fvideo.mjpg&size=1

○ capa 8 diría  pero esta en protocolo seguro!!!


○ http://162.xx.xx.xx/ si es verdad y tiene un servidor instalado por defalult super vulnerableeeee!
3º puesto IoT como vector de ataque powered by capa8
● dispositivos con autenticación: https://www.shodan.io/search?query=GoAhead-Webs
● analicemos esta ip pública: https://www.shodan.io/host/188.xx.xx.xx 
http://188.xx.xx.xx/index.asp si! tambien default! y super vulnerable,
● capa 8 diría  pero es sólo el router de perímetro
● entonces ir a tools/firmupgrade e instalarle el gusano mirai!
● o hacer cualquiera de los ataques de redirección de tráfico
3º puesto IoT como vector de ataque powered by capa8
● y los scada que?!!!: https://www.shodan.io/search?query=modicon
● pero fijate esta ip pública: (exploits)
https://www.shodan.io/host/xx.xx.xx.xx 
http://xx.xx.xx.xx/index.htm si! (gdg/…)
● capa 8 diría  crick, crick…USER/USER
● ir a setup/security y control total del IoT
Para que se usan estos dispositivos IoT: todos tipos de sensores ambientales; por ejemplo en
ARG se analizó un se de explosiones que supuestamente eran de un submarino siniestrado…
https://www.ctbto.org/press-centre/highlights/2017/ctbto-hydroacoustic-data-used-to-aid-search-for-missing-submarine-ara-san-juan

Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 16
Conclusión
-OSI Level 8 –
¡gracias por tanto, perdón por tan poco!

17
18
Soluciones
- nuevas tecnologías-
detección y respuesta de ataques a IoT con UEBA (User
and Entity Behavior Analytics), aprendizaje
automático y AI (Artificial Intelligence)
Ej. miembros del equipo en el SOC reciben una
recomendación de acción a seguir en función de alarmas
disparadas y detectadas por cualquiera de las tres
tecnologías anteriores 19
Soluciones
- viejas metodologías-
arquitectura hard/soft  OSSTMM
arquitectura web OWASP (ver más)
aplicaciones  análisis estático de software (model
checking)

20

Especialización en
MÓDULO 1 – Escenario actual de Informática Forense
● MÓDULO 2 – Estándares y metodología práctica
● MÓDULO 3 - El proceso de investigación digital

Informática Forense y ●

MÓDULO 4 - Respuesta ante incidentes
MÓDULO 5 - Herramientas digitales de fuentes abiertas
para la investigación criminal
Respuesta a Incidentes ●

MÓDULO 6 - Computer Forensic´s Toolbox
MÓDULO 7 - Análisis de Memorias Digitales
● MÓDULO 8 - Metodología de análisis forense para
Adquirir el marco teórico y práctico para la sistemas operativos.
investigación criminal de ciberdelitos, para la ● MÓDULO 9 – Cibercrimen
investigación de delitos que involucren ● MÓDULO 10 - Metodología de análisis forense para
tecnología, obtención de evidencias en dispositivos móviles, IoT -internet de las cosas- y cloud
auditorías y gestión de incidentes informáticos. computing.
● Bonus track - Reporte, presentación de informes y el
testigo experto, investigadores en acción: análisis de
casos prácticos.

21
eof
Cada una de las partes protegerá la información obtenida durante el desarrollo del curso de la misma manera en que protege su propia información confidencial, haciéndose responsable por cualquier daño/perjuicio
que se pudiera ocasionar por el uso indebido de la información accedida. Nuestros documentos entregables y papeles de trabajo serán de acceso exclusivo para los alumnos, quien podrá disponer para su uso de todos
los entregables, que no incluyen metodología ni software utilizado. PROHBIDA SU REPRODUCCIÓN PARCIAL O TOTAL DEL MATERIAL

christian.vila@isec-global.com

Copyright © 2018-2019 ISEC GLOBAL inc. Todos los derechos reservados | www.isec-global.com 22

S-ar putea să vă placă și