La vulnerabilidad más grave -SB&G Ecuador 2015.

Post on 30-Jul-2015

30 views 5 download

Transcript of La vulnerabilidad más grave -SB&G Ecuador 2015.

La vulnerabilidad más grave

Carlos Jumbo G

IT ManagerINFORC ECUADOR

APTs. APTs personales. Malware Avanzado. Las vulnerabilidades. La realidad.

Agenda

Christopher James Hadnagy recomienda en su libro “The Art of Human Hacking”, contar con un plan de recuperación de desastres y otro de respuesta a incidentes, porque hoy en día parece que no es una cuestión de “si” lo van a atacar, sino de “cuando” lo harán.

Charlas de Seguridad = CEOs preocupados y paranoicos.

APTs (Advanced Persistent Threats)

APTs personales

Malware Avanzado

Tenemos más…

¿IoT?

Las

Vu

lnera

bilid

ad

es

Heartbleed. Fallo en la biblioteca de código abierto OpenSSL, que permitía a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servido.

Shellshock. Es el nombre de una familia de fallas de seguridad que afecta al ampliamente usado Bourne-Again Shell (Bash) de Unix. El primero de ellos fue dado a conocer el 24 de septiembre de 2014. que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo.

Sandworm. Vulnerabilidad en todas las versiones de Windows, permite a un atacante ejecutar código en el ordenador de la víctima ayudándose de un archivo de Powerpoint.

Ghost. Vulnerabilidad en la librería glibc de Linux. Esta vulnerabilidad permitía a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.

Venom. Afecta a plataformas de virtualización y que permitía a un atacante escapar de un máquina virtual y acceder a otras en el mismo host..

Poodle. Vulnerabilidad en el protocolo SSL 3.0. EL protocolo SSL fue introducido en 1996 y su función es la de permitir la comunicación segura mediante un cifrado de la información. SSL 3.0 tiene ya sus años pero su soporte está extendido de tal forma que la mayoría de los navegadores pueden verse afectados.

Las Vulnerabilidades

Concepto Una debilidad informática o vulnerabilidad es una falla en

la implementación, diseño u operación de un sistema, que permite que un atacante vulnere la política de seguridad de un sistema. *

Tiene dos orígenes. 1. Permite efectuar operaciones que no fueron pensadas

en un principio por su desarrollador. 1. Porque el algoritmo tiene un hueco,2. porque la implementación (programación) del

algoritmo lo tiene. 2. Configuraciones de hardware o software que vienen

de fábrica y buscan que el producto opere adecuadamente, pero no buscan su seguridad. Estas configuraciones también pueden ser cambiadas por un administrador que, sin saberlo, introduce inseguridad (ejem. Jailbreak).

*Referencia: Juan Heguiabehere - **Fausto Cepeda González

La realidad No todas las vulnerabilidades son graves,

existen muchos nombres rimbombantes con cuestiones mediáticas.

Cuando una vulnerabilidad se publica, en realidad se está matando la vulnerabilidad, porque el fabricante la solucionará y/o porque las entidades se protegerán.

¿Nos vemos afectados?, ¿qué sistemas se verán afectados?.

La realidad

¿Existe alguna solución de mitigación parcial o definitiva? .

¿Cuál es el RIESGO?. En los ambientes corporativos existen diversos

controles de seguridad en la red y en los sistemas (firewalls, antivirus, IPS, Hardening, etc).

Si ponemos los controles, la debilidad, la probabilidad de explotación y las capacidades de las posibles amenazas en una licuadora, obtendremos el nivel de riesgo. Eso es lo que nos dirá la gravedad del asunto y la rapidez con la que debemos atenderlo.

http://searchdatacenter.techtarget.com/es/opinion/La-vulnerabilidad-mas-grave

Lo que se debe hacer… Analizar si realmente la vulnerabilidad

afecta a nuestro entorno informático. Puede resultar beneficioso tratar de

explotar la debilidad uno mismo para ver realmente qué tan fácil es hacerlo y determinar cuál es la disponibilidad del exploit y la facilidad para ejecutarlo exitosamente, la gravedad de la debilidad, la afectación real de la infraestructura y, en el peor de los casos, hasta la capacidad de su personal.

http://searchdatacenter.techtarget.com/es/opinion/La-vulnerabilidad-mas-grave

Lo que se debe hacer… Plantear un enfoque ofensivo, con esto

nos referimos al estudio de la seguridad de un entorno, desde el punto de vista del atacante. Buscar puntos débiles o

vulnerabilidades que permitan burlar el diseño original de un sistema para comprometer su integridad, su confidencialidad o su disponibilidad.

Pentesting.

¿Tra

inin

g?

Muchas gracias¿Preguntas?

@cjumbo

cjumbo@inforc.ec