¿Como es el trabajo de un Hacker?

Preview:

Citation preview

¿CÓMO ES EL TRABAJO DE UN ‘HACKER’?Ejemplos Reales de Intrusión

Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems

INTRODUCCIÓN1. ¿Qué es un ‘Hacker Ético’? 2. ¿Quién los contrata? 3. ¿Cuál es su trabajo?4. ¿Qué es un equipo Red Team?5. ¿Es posible entrar en sistemas críticos como entidades bancarias, organizaciones de I+D+i o entornos industriales?6. ¿Por qué se producen estos ataques?7. Y por ultimo… ¿Quieres dedicar tu vida profesional a esto? ¿Cómo es posible?

¿QUÉ ES UN ‘HACKER ÉTICO’?

¿EMPRESAS QUE LOS CONTRATAN?

¿CUÁL ES SU TRABAJO?

RED TEAM

Digital

Físico Humano

Workstations

Oficinas

DCs

Transacciones

Dominio A

Internet

Red Team

China

EEUU

EJEMPLO DE INTRUSIÓN DIGITAL: SECTOR FINANCIERO

MSSQL Aplicación

SYSVOL

Dominio D

Dominio C

Dominio BWebShell /ReGeorg

Credenciales /Xp_cmdshell

Contraseñasdébiles

Usuario DMZRecursos SMBReversing .exe

Mimikatz

PsExec & MimikatzBackdoors

Explotación Servicio X11

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR FINANCIERO

Acceso mediante Malware (Phishing)

Acceso físico al edificio(Clonación

tarjeta)

Evasion de medidas de seguridad en el puesto de usuario

Intrusión en red interna y acceso a

sistemas y servidores

Acceso a la base de datos de producción

y exfiltración

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR SEGUROS

Acceso físico al edificio

Localización y acceso red Wi-FIno corporativa

Localización sistemas SCADA (Wi-

Fi -> Internet)

Deteccion de 0-days en el software

SCADA

Control total del edificio y red Interna.

Exfiltración

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR TECNOLÓGICO

Acceso físico al edificio

(Clonacion tarjeta)

Evasion de medidas de seguridad física

(sensores y alarmas)

Acceso a la red interna y CPD

Control de principales sistemas y servidores

Exfiltración de información

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR INDUSTRIAL

Acceso físico al edificio

(Clonacion tarjeta)

Implante de dispositivo para control remoto mediante 3G/Wi-Fi

Control de sistemas y servidores

internos

Salto a la red industrial

Control de todos los complejos industrial

EVOLUCIÓN NECESARIASe implementa y se audita

Solo se implementa

Ni se implementa ni se audita

La mayoría de comprobaciones de seguridad actuales son

limitadas y focalizadas, esto impide una evaluación realista

frente a un ataque dirigido.

Seguridad Física

Seguridad Digital

SeguridadHumana

APT

VENTAJAS DEL TRABAJO

Permiso para ‘hackear’

Retribución económica ($)

Aprendizaje continuo

Motivación

CLAVES PARA EL ÉXITO

¿PREGUNTAS?

Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems

earriols@redteaming.es / eduardo_arriols@innotecsystem.com