64
- Servicio antiphishing

- Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Embed Size (px)

Citation preview

Page 1: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

- Servicio antiphishing

Page 2: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

¿Que tipo de Pruebas o Evaluación

de la Seguridad debo hacer?.

Pentest vs VA vs EH

La Seguridad es tan Fuerte, como su Punto mas Débil

Page 3: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 4: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Invertir en Seguridad es:

¡Mejorar tu Reputación e Imagen!

Page 5: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 6: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Enero 2016:

• ataques a empresas de distribución de electricidad en Ucrania,

basada en correos de phishing dirigido con archivos adjuntos maliciosos, que

instaban a las víctimas a habilitar las macros.

• Finaliza el soporte de Internet Explorer 8, 9 y 10 y de Windows 8.

¿Que pasó en el año 2016?

Febrero 2016:

• Microsoft anuncia la publicación de la nueva versión EMET 5.5, la utilidad

para mitigar la explotación de vulnerabilidades mediante la inclusión de capas

de protección adicionales, incluye soporte para Windows 10 y mejora algunas

mitigaciones.

Page 7: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

• Aparición nuevo ransomware, que bajo el nombre de Petya impide el

acceso al disco duro y pide un rescate de más de 300 euros.

• la información de empleados del

Departamento de Justicia de Estados Unidos

fue filtrada por criminales que comprometieron la

base de datos. La información robada y filtrada incluyó

nombres, cargos, números de teléfono y direcciones

de correo electrónico.

• Robo de 81 millones al Banco Central de Bangladésh piratas

informáticos lograron acceder a los sistemas del Banco Central de Bangladésh y

transferir 81 millones de dólares a varios casinos de Filipinas. Un error

ortográfico evitó la catástrofe

¿Que pasó en el año 2016?Marzo 2016:

• Se anuncia la vulnerabilidad DROWN que podría

permitir a un atacante descifrar comunicaciones

seguras con relativa sencillez.

Page 8: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Abril 2016:

• Adobe confirma la existencia de un 0-day en Flash Player que se está

explotando en sistemas con Windows 10 (y anteriores), pocos días después

lo soluciona junto con otras 23 vulnerabilidades que le afectan.

• A través de un comunicado ZDI (Zero Day Initiative) y Trend Micro, Apple

confirma que deja de ofrecer soporte a la versión Windows de QuickTime

incluso dejando graves vulnerabilidades sin corregir. Todo indica que ha

llegado el momento de desinstalar QuickTime para Windows.

• Reportado un acceso no autorizado a la base de datos de la

Comisión Filipina de Elecciones (COMELEC), en abril lo que generó la

pérdida de información personal de todos y cada uno de los votantes en

Filipinas, lo que equivale a 55 millones de personas aproximadamente

• Publicación de información personal de 93 millones de mexicanos,

fallo de configuración MongoDB, en Instituto Nacional Electoral de México,

provocó una difusión masiva de datos personales en el país.

¿Que pasó en el año 2016?

Page 9: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Mayo 2016:

• Una vez más, el software preinstalado vuelve a causar problemas en equipos

Lenovo. En esta ocasión, la herramienta de soporte "Lenovo Solution Center",

preinstalada y activa en millones de portátiles, equipos de escritorio y

tabletas Lenovo, se ve afectada por una vulnerabilidad que podría permitir a

un atacante local elevar sus privilegios en el sistema. Solucionada en Junio.

¿Que pasó en el año 2016?

Page 10: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Junio 2016:

• Lenovo sufre un problema con las aplicaciones preinstaladas. En esta ocasión

el problema reside en "Lenovo Accelerator Application", una aplicación destinada

a acelerar la ejecución de otras aplicaciones Lenovo preinstaladas en

Windows 10. Una vulnerabilidad que podría permitir a atacantes remotos

realizar ataques de hombre en el medio. No se publica actualización y Lenovo

recomienda su desinstalación.

• Lenovo publica una nueva versión de su herramienta de soporte "Lenovo

Solution Center", preinstalada y activa en millones de sus equipos, debido a que

se ve afectada por dos vulnerabilidades que podrían permitir a atacantes

locales ejecutar código arbitrario.

• Un exploit kit llamado Stegano propagándose a través de

publicidades maliciosas en populares sitios de noticias, que tienen

millones de visitantes cada día. Los ataques entran en la categoría del

malvertising, debido a que el código malicioso se distribuye a través de

banners publicitarios maliciosos.

• Publicación de los datos de 154 millones de votantes de EEUU, Los

datos incluían información personal de los electores, como la dirección, el

correo electrónico, el número de teléfono o enlaces a sus redes sociales.

¿Que pasó en el año 2016?

Page 11: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Julio 2016:

• Microsoft publica 11 boletines de seguridad y soluciona 40

vulnerabilidades. Entre las vulnerabilidades corregidas por Microsoft en sus

boletines se incluye una actualización para los componentes del servicio de

cola de impresión de Windows, existente en todos los Windows desde hace

más de 20 años y que puede permitir la propagación de malware en una red.

• Se presenta la vulnerabilidad bautizada como httpoxy que afecta a

varias implementaciones del protocolo CGI.

• un cibercriminal bajo el apodo “Peace” publicó datos de millones

de usuarios de LinkedIn, Tumblr y Myspace en junio, Este ataque tenía a

más de medio millón de millones de contraseñas disponibles en línea.

¿Que pasó en el año 2016?

Page 12: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Agosto 2016:

• Investigadores presentan un conjunto de cuatro nuevas vulnerabilidades,

bautizadas como QuadRooter, que afectan a prácticamente todos los

dispositivos del ecosistema Android. Hasta 900 millones de teléfonos y

tabletas podrían verse afectados.

• Sale a la luz material de exploits usado por Equation Group, grupo vinculado

supuestamente a la NSA. Lo que es cierto es que se incluyen varios 0days

que afectan a dispositivos Cisco y Fortinet

• A finales de mes, un número no concreto de usuarios de Dropbox reciben

una notificación obligando a un cambio de contraseña, noticia que hace

pensar que el popular servicio de almacenamiento ha sido "hackeado".

• Robo de 64 millones en bitcoins a Bitfinex. La cotización del bitcoin

superior cayó un 23% en los días posteriores.

¿Que pasó en el año 2016?

Page 13: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Septiembre 2016:

• Investigadores detectan una nueva muestra de malware para cajeros bancarios,

que bajo el nombre de Ripper parece ser el culpable del robo de 12 millones

de baths (algo más de 310.000 euros) de cajeros en Tailandia.

• Yahoo! motor de búsqueda y proveedor de email fue víctima de un

ataque en el que cerca de 500 millones de clientes les podrían haber

robado sus datos, en septiembre, incluyendo información sensible como

nombres, direcciones de correo electrónico, números de teléfono y

contraseñas con hash

¿Que pasó en el año 2016?

Page 14: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Octubre 2016:

• Investigadores anuncian un grupo de tres vulnerabilidades en el sistema Knox

de Samsung que podrían permitir a un atacante tomar el control total de

smartphones Galaxy S6 y Note 5.

• Se publica un informe sobre los riesgos en el uso de WhatsApp en el que

da a conocer los problemas de seguridad más conocidos y habituales del

conocido programa de mensajería. También ofrece recomendaciones de

seguridad para ayudar a prevenir cualquier posible incidente.

• Ataques DDoS a Dyn, ocurrido en octubre del 2016, cuando fue

interrumpida una serie de sitios web, incluyendo a Twitter, Netflix, PayPal,

Pinterest y PlayStation Network.

• Ataques que apuntan a routers de Brasil, aunque podrían ser

localizados a cualquier otro país. Este ataque aprovechaba el fácil acceso que

brindan los usuarios al dejar las credenciales por defecto en sus routers, o

bien en explotar vulnerabilidades en su firmware.

• Ataque de denegación de servicio (DDoS) a Play Station y Twitter,

entre otros, un ataque de DDoS producido hasta la fecha con dispositivos

de Internet de las cosas (IoT). Producido por la botnet Mirai, compuesta

por cientos de miles de cámaras IP junto a otros dispositivos IoT.

¿Que pasó en el año 2016?

Page 15: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Noviembre 2016:

• Se anuncia que el troyano bancario TrickBot empieza a afectar a bancos

de la Unión Europea, incluyendo bancos irlandeses, británicos y alemanes.

• Microsoft anuncia que a partir de enero 2017 no publicará más boletines de

seguridad, en su lugar la información se ofrecerá a través de una base de

datos (Guía de Actualizaciones de Seguridad o Security Updates Guide)

donde podrá consultarse la información.

• Se detecta una nueva campaña de envío de troyano, esta vez distribuye a

"Sharik". Se Publica un interesante análisis sobre este troyano para Windows

que se inyecta en procesos legítimos y añade entradas al registro necesarias

para mantener persistencia.

• los clientes de Tesco Bank perdieron dinero real cuando cerca de

40.000 cuentas fueron comprometidas en un ciberataque, miles de clientes

perdieron dinero físico que habían depositado en sus cuentas. El banco

reportó que afecto cerca de 9.000 clientes.

¿Que pasó en el año 2016?

Page 16: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Diciembre 2016:

• Se anuncia una nueva campaña de malware que, bajo el nombre de Gooligan,

ha comprometido más de un millón de cuentas de Google, y continúa

creciendo a un ritmo de 13.000 dispositivos infectados al día.

• Se detecta una nueva campaña de phishings que afecta a diversas entidades

europeas, y que como particularidad utiliza una botnet de servidores JBoss

comprometidos.

• Yahoo! sufrió otra masiva brecha En esta ocasión, la compañía anunció

esta vez que cerca mil millones de cuentas de usuarios podrían haber sido

comprometidas.

• SECUESTRO BANCARIO:

¿Que pasó en el año 2016?

22 de octubre, delincuentes cambiaron los registros de nombres de dominios del sistema

de 36 propiedades online del banco.

Tomaron el control de los sitios web de escritorio y móvil, para poder redirigir a los

cliente a sitios de phishing y de los cajeros automáticos y puntos de ventas recolectaron

datos de tarjetas. "todo el banco le pertenecía a los atacante durante ese lapso de tiempo".

Page 17: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 18: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

lo Ultimo!!Vault 7 es una serie de documentos que WikiLeaks comenzó a lanzar el

7 de marzo de 2017 que detalla actividades de la Agencia Central de

Inteligencia (CIA) para ejercer vigilancia electrónica y guerra

informática. con la capacidad de:

• comprometer televisores inteligentes , conseguido infectar Smart TVs

para que, incluso estando apagadas, funcionen como micrófonos y, tras

grabar las conversaciones que se desarrollan en la sala donde se encuentran,

las retransmitan a un servidor de la agencia de espionaje

• los sistemas operativos de teléfonos

inteligentes (incluyendo iOS de Apple y Android

de Google), sortear el cifrado de WhatsApp, Signal,

Telegram, Wiebo, Confide y Cloackman y recibir

cualquier información de móviles 'hackeados' a

distancia.

• Sistemas operativos como Windows, macOS y Linux.1 Routers

• Sistemas de Control de Vehículos,

• Herramientas desarrolladas para ejecutarse por "proximidad", con

la posibilidad de entrar en sistemas no conectados a Internet.

• y…….¿?

Page 19: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

lo Ultimo!!

Por si todo esto no fuera suficiente el programa tiene dos sorpresas finales. En

primer lugar se reinstala cada 22 horas, incluso si el usuario tiene Windows

Update deshabilitado. En segundo y quizás más perturbador, Grasshopper

utiliza un conjunto de herramientas cuyo origen proviene de Rusia

Grasshopper es una herramienta de software utilizada para crear

instaladores personalizados para equipos de destino que ejecutan sistemas

operativos de Microsoft Windows.

Grasshopper parece estar diseñada para detectar el sistema operativo y la

protección en cualquier equipo con Windows en el que se despliega, además

también puede escapar a la detección de un posible software anti-malware:

• Windows XP , 7, 8, 8.1,

• Windows 2003 Server , 2008,

• 360 Safe

• Kaspersky Internet Security Suite

• Microsoft Security Essentials

• Rising Internet Security

• Symantec End Point Protection

Fuente: https://wikileaks.org/ciav7p1/cms/page_12353652.html

Page 20: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

lo Ultimo!!

Page 21: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

lo Ultimo!!

https://cert.pa/2017/05/recomendaciones-ante-los-ataques-de-ransomware-wannacry/

Page 22: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 23: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

CIBERRESILIENCIAEs la capacidad de un proceso, nación, organización o negocio para

anticiparse, resistir, recuperarse, y evolucionar para mejorar sus

capacidades frente a condiciones adversas, estrés o ataques a los recursos

tecnológicos que necesita para funcionar.

Page 24: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 25: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 26: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 27: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 28: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

http://www.cvedetails.com/top-50-products.php?year=2016

Page 29: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Vulnerabilidad: Debilidad de cualquier tipo que

compromete la seguridad del sistema informático.

Diseño•Debilidad en el diseño de protocolos utilizados en las redes.•Políticas y controles de seguridad deficientes e inexistentes.

Implementación•Errores de programación.•Existencia de “puertas traseras” en los sistemas informáticos.

Uso•Configuración inadecuada de los sistemas informáticos.•Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.•Disponibilidad de herramientas que facilitan los ataques.

Vulnerabilidad del día cero•Cuando no exista una solución “conocida” para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como “vulnerabilidad 0 days”.

Page 30: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

VULNERABILIDAD: Debilidad de cualquier tipo

que compromete la seguridad del sistema

informático.

• CONFIGURACIÓN;• ACTUALIZACIÓN;• O-DAY

Page 31: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Forum of Incident Response and Security Teams (FIRST), plantea un modelo tipológico

basado en métricas cualitativas, temporales y del entorno,

Tipología basada en métricas para clasificar Vulnerabilidades.

Page 32: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

¿Cada cuanto tiempo y porqué debería realizar

una Prueba de Penetración?

Si administras la Seguridad tienes la respuesta, pero:

• ¿Tienes la Probabilidad de ser atacado?. ¡NUNCA LO HAN HECHO!!

• ¿Tienes presencia (positiva o negativa) en los medios?

• ¿Requiere cumplir con normativas o certificación?

• ¿Uso de software desactualizado, problemas de configuración, SLA con

proveedores?

• ¿Cambios en la infraestructura significativos?

• ¿Lanzamiento de nuevas aplicaciones (web-movil) o portales?

• ¿Quiero saber como se encuentra nuestra organización, hacer un

diagnostico real?

Page 33: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Considere que….

• Las Pruebas de Penetración deben ser considerados parte integral

del proceso de seguridad que debe existir en las organizaciones, y no

como una actividad separada de la estrategia.

• La Seguridad de todo los procesos y la infraestructura depende

principalmente del Factor Humano y en menor grado del Factor

Tecnológico.

• Los controles para elevar los niveles de seguridad deben

implementarse de manera proactiva y no reactiva.

• Los atacantes sólo deben encontrar un agujero o brecha, mientras

nosotros debemos cubrir cientos.

Page 34: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Alineación con Norma ISO-27001

12.2. Revisiones de la política de seguridad y la compatibilidad

técnica

Objetivo: Garantizar la compatibilidad de los sistemas con las políticas

y estándares (normas de seguridad)

12.2.2. Verificación de la compatibilidad técnica

La verificación de compatibilidad también puede comprender

pruebas de penetración,

las cuales podrían ser realizadas por

expertos independientes contratados

Page 35: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Entonces….

¿Que prueba de Seguridad tenemos que

realizar?

¿Pentest? ¿VA? ¿EH?

Page 36: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Pentest Vs EH

Hackeo Etico

Es un término que cubre todas las

técnicas de hacking, y otras técnicas

asociadas de ataque informático. Por

lo tanto, junto con descubrir las fallas

de seguridad y vulnerabilidades, y

garantizar la seguridad del sistema de

destino, está más allá de hackear el

sistema.

Pruebas de Penetración

Es una prueba de seguridad

metodológica cuyo objetivo es

descubrir y explotar las

vulnerabilidades, los riesgos y el

entorno objetivo con el fin de

asegurar y tomar el control del

sistema.

O en otras palabras, las pruebas de

penetración apuntan a la

infraestructura tecnológica de HW y

SW, incluyendo los sistemas de defensa

de las respectivas organizaciones

(PENTEST = INTRUSIVA) AFECTACION DE SERVICIOS

Page 37: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

PentestVs EH

Ethical Hacking: usar técnicas

de ataque para encontrar fallas

de seguridad, con el permiso del

dueño de la organización que es

objetivo de estos ataques, con el

objetivo de mejorar la seguridad.

PenetrationTesting: pone foco en

encontrar y explotar vulnerabilidades en un

ambiente objetivo al cual un atacante podría

penetrar a la infraestructura:

– Refiere al uso de herramientas y/o técnicas,

similares a las utilizadas por los criminales.

– El objetivo es penetrar o comprometer el

sistema objetivo y obtener acceso a

información para determinar el impacto al

negocio.

De esta forma, bajo circunstancias

controladas, se deben explotar estas fallas en

una forma profesional y segura, siguiendo los

objetivos y reglas acordados con el dueño de

la organización, para determinar los riesgos y

potencial impacto.

Todo esto con el objetivo de ayudar a la

organización a mejorar sus prácticas de

seguridad

Page 38: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Pentest Vs VA

PenetrationTesting:

se enfoca en

penetrar para obtener

información. Va más

profundo y se enfoca

en fallas técnicas.

Security Assessment = Vulnerability

Assessment =

Security/Vulnerability Assessment:

se enfoca en encontrar

vulnerabilidades de seguridad, las

cuales que podrían ser usados o no

para penetrar en sistemas o robar

información. Las asesorías son más

amplias e incluyen la revisión de

políticas y procedimientos.

Page 39: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

• Afectación sobre la

operación

• Basada en Información

Gathering

• Es una Etapa del PenTest

• Pueden existir Múltiples

Falsos Positivos

• Entendimiento Limitado

del Impacto

• Alejado de un ataque real

• Conclusiones y

recomendaciones

• Solamente se utilizan

herramientas

especializadas para

análisis y evaluación de

vulnerabilidades.

Scanner de

vulnerabilidades

(VulScan)

Análisis y

Evaluación de

Vulnerabilidades

(VA)

• Descubrimiento de Activos

• Es la primera Etapa del PenTest

• Pueden existir Múltiples Falsos Positivos

• Limitado a los resultados del Scanner

• Utiliza herramienta de descubrimiento y evaluación de vulnerabilidades

• Incluye el VulScan en su Primera etapa

• Incluye VA en su segunda etapa

• Prueba Activa y Controlada de las Vulnerabilidades

• Permite Descartar Falsos Positivos y Priorizar Remediación

• Deja ver Noción Real del Impacto y Alcance de un Ataque sobre la Operación y el Negocio

• Requiere Conocimiento y uso de Herramientas Especializadas

• Explotación de Vulnerabilidades sin causar Afectacion

• Se utilizan herramientas de Explotación de vulnerabilidades.

Prueba de Penetración

PenTest

Page 40: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Prueba de Penetración

Es aquella en la que se simulan ataques reales para identificar los

métodos a través de los cuales es posible eludir las medidas de

seguridad.

- permiten realizar un buen diseño de estrategias que aseguren la

continuidad operativa y

- son útiles para determinar aspectos como la capacidad de

detectar y responder adecuadamente a los ataques,

Pueden ser de tipo:

- Modificación (compromete la confidencialidad y la integridad),

- Fabricación (compromete la integridad),

- Interceptación (compromete la confidencialidad),

- Interrupción (compromete la disponibilidad).

Fuente: PRUEBAS DE INTRUSIÓN Y METODOLOGÍAS ABIERTAS

Liliana Carolina Pinzón, MihdíBadíTalero, John A. Bohada

Page 41: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

• Las técnicas y procedimientos utilizados serán similares a los de un hacker, sin embargo, tendrán autorización, y serán ejecutadas de forma ética

OBJETIVO AUTOMATIZACIONCONOCIMIENTO

Y PRIVILEGIOS

Evaluación de

Vulnerabilidades

Pruebas de

Intrusión

Automatizada

Caja BlancaManual

Caja

Gris

Semi

Automatizada

Caja

Negra

Page 42: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 43: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

CAPA DE RED

Elementos a considerar en una

Prueba de PenetraciónCAPA APLICACIONES

CAPA DE USUARIO

(lado cliente)

Punto

Pivote

Algunos adicionales

– Test de Seguridad Física.

– Test de robo de equipamiento.

– Ataques de Encriptación.

– Testeo de Seguridad de un

Producto

Otros Tipos de Pruebas:

– Test Dial-UP remoto (War

Dialing).

Page 44: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

INTERNA

EXTERNACAPA DE RED

Page 45: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Core.mp4
Page 46: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 47: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Metodologías (algunas mas utilizada)

Page 48: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Nist Plantea 4 Fases:

1. Planificación:

2. Descubrimiento

3. Ejecución de Ataque

4. Presentación de Informes

Page 49: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Penetration Testing Execution Standard (PTES)

El estándar cuenta con 7 secciones que cubren todo lo

relacionado con una prueba de penetración, desde lo que es

el inicio de la Pentest hasta lo que es la culminación de la

misma.

Las siguientes son las secciones definidas por la norma como

base para la ejecución de una prueba de penetración:

1. Pre-compromiso

2. Recopilación de inteligencia

3. Modelo de Amenazas

4. Análisis de vulnerabilidad

5. Explotación

6. Publicación de la explotación

7. Informes

Page 50: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

OSSTMM (Open-Source Security Testing

Methodology Manual

Metodología que propone un proceso deevaluación de una serie de áreas que refleja demanera fiel, los niveles de seguridad presentesen la infraestructura que va a ser auditada, aestos niveles de seguridad se le denominancomúnmente “Dimensiones de Seguridad” ynormalmente consiste en analizar los siguientesfactores.

1. Visibilidad2. Acceso3. Confianza4. Autenticación5. Confidencialidad6. Privacidad7. Autorización8. Integridad9. Seguridad10. Alarma

Como parte de un trabajo secuencial lametodología OSSTMM consta de 6 ítems loscuales comprenden todo sistema actual,estos son:

1. Seguridad de la Información2. Seguridad de los Procesos3. Seguridad en las tecnologías de Internet4. Seguridad en las comunicaciones5. Seguridad inalámbrica6. Seguridad Física

Page 51: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

PenetrationTesting Framework (PTF) -

ISSAF (Information Systems Security

Assessment Framework)

esta metodología incluye tres fases en las

cuales, los pasos de ejecución son cíclicos e

iterativos:

• Fase I: Planificación y preparación, firmar

un acuerdo formal.

• Fase II: Evaluación. enfoque por capas,

cada una representa un mayor nivel de

acceso a los activos.

• Fase III: Informes, limpieza y destrucción

de información. describe los resultados

detallados y las recomendaciones, al

identificar un punto crítico se debe informar

de inmediato. la información que se crea y/o

almacena en los sistemas de prueba debe ser

eliminada; si por alguna razón esto no es

posible, todos los archivos (con su

localización) deben ser mencionados en el

informe técnico para que sean eliminados

posteriormente.

Page 52: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

CEH (Certified Ethical Hacker).

Metodología de pruebas de seguridad desarrollada por el International

Council of Electronic Commerce Consultants (EC-Council) algunas de

las fases enunciadas en esta metodología son:

1. Obtención de Información.

2. Obtención de acceso.

3. Enumeración.

4. Escala de privilegios.

5. Reporte

Tecnicas:

• Reconocimiento y Obtención de

Huellas

• Escaneo de Redes Enumeración

• Hackeo de Sistemas

• Troyanos y Puertas Traseras

• Virus y Gusanos

• Esnifeo

• Ingeniería Social

• Negación de Servicio

• Secuestro de Sesión

• Hackeo de Servidores Web

• Hackeo de Aplicaciones Web

• Inyección de SQL

• Hackeo de Redes inalámbricas

• Hackeo de Móviles

• Evasión de IDS, Firewalls y

Honeypots

• Desbordamiento de Memoria

• Criptografía

Page 53: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 54: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Metodologías (algunas mas utilizada)

Los siguientes son los principales secciones definidas por la

norma como base para la ejecución de las Pruebas de

Penetración y Evaluación de vulnerabilidades:

✓ Planeación.

✓ Identificación de host y servicios de red.

✓ Escaneo

✓ Enumeración

✓ Explotación.

✓ Escalamiento

✓ Documentación.

Page 55: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 56: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

NMAP FOCA MALTEGO THEHARVESTER SHODAN NETCAT METAGOOFIL

INTERFACE X X X X

LÍNEA DE COMANDOS X X X X

ESCANEO DE PUERTOS X X X

EXTRACCIÓN DE

METADATOSX X X

ESCANEO DE SERVICIOS X X X X

ESCANEO DE SISTEMAS

OPERATIVOSX

ESCANEO EN UNO O

VARIOS HOSTSX X

ESCANEO EN UN

DOMINIOX X X X X X

EXTRACCIÓN DE

INFORMACIÓN DE

PERSONAS O EMPRESAS

X X X X

EXTRACCIÓN DE

INFORMACIÓN DE

SERVIDORES

X X X X X X

MAPEO DE LA RED X X

LICENCIADA X

MULTIPLATAFORMA X X X X

HERRAMIENTAS PARA LA FASE DE

RECOPILACION DE INFORMACION

Comparación de las herramientas en la fase de Recopilación de Información.

Fuente: InteliCorp

Page 57: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

NESSUS NMAP NEXPOSE OPENVAS EEYE RETINA SAINT TCPDUMP WIRESHARK

INTERFACE X X X X X X X

LINEA DE

COMANDOSX X

ESCANEO DE

PROTOCOLOSX X X X X X X X

ESCANEO DE

SISTEMAS

OPERATIVOS

X X X X X X X X

ESCANEO EN UNO O

VARIOS HOSTSX X X X X X X

VISUALIZACION DE

VULNERABILIDADESX X X X X X

INDICADOR DE

GRAVEDAD DE LA

VULNERABILIDAD

X X X X X X

LICENCIADA X X X X

MULTIPLATAFORMA X X X X X X

HERRAMIENTAS PARA LA FASE DE EVALUACIÓN Y

ANÁLISIS DE VULNERABILIDADES

Comparación de las herramientas en la fase de Análisis de Vulnerabilidades.

Fuente: InteliCorp

Page 58: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

METASPLOIT CORE IMPACT SAINT THC-HYDRA MEDUSA NCRACK

INTERFACE X X X X

LINEA DE COMANDOS X X X X X

EJECUCION DE

EXPLOITSX X X

ATAQUES DE FUERZA

BRUTAX X X X

DESARROLLO DE

EXPLOITSX X

LICENCIADA X X X

MULTIPLATAFORMA X X X X X

HERRAMIENTAS PARA LA FASE DE

EXPLOTACION Y POST-EXPLOTACION

Comparación de las herramientas en la fase de Explotación y Post-Explotación.

Fuente: InteliCorp

Page 59: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

AIRCRAC

K-NG

CORE

WIFI

WASH Y

REAVERGOYSCRIPT AIROSCRIPT WIFISLAX

INTERFACE X X

LINEA DE

COMANDOSX X X X X

MONITORIZACION X X X X

EVALUACION X X X X

EXPLOTACION X X X X X X

MULTIPLATAFORMA X

LICENCIADA X

•HERRAMIENTAS PARA LA EVALUACION Y ATAQUE

A LAS REDES INALAMBRICAS (WIFI)

Comparación de las herramientas para el ataque de redes inalámbricas.

Fuente: InteliCorp

Page 60: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Consideraciones finales:

• No todas las vulnerabilidades descubiertas deben ser

solucionadas.

• La recomendación será solucionar las vulnerabilidades de

riesgo “alto“.¿¿¿¿??????

• Sin embargo la organización puede decidir aceptar el

riesgo en vez de mitigarlo, según los propósitos del

negocio.

• Evaluar el Impacto CONJUGADO.

Page 61: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Consideraciones finales:

• Las Pruebas de Penetración son valiosas por varias razones:

- Determinan la posibilidad de éxito de un ataque.

- Identifican las vulnerabilidades de alto riesgo que resultan de una

combinación de vulnerabilidades de menor riesgo explotadas en

una secuencia particular.

- Identifican las vulnerabilidades que pueden ser difíciles o imposibles

de detectar con red automatizada o un software de análisis de

vulnerabilidades.

- Nos permiten comprobar la capacidad de los defensores de la red

para detectar con éxito y responder a los ataques la prueba de

penetración,

por tal razón, realizarla una vez al año, no hace daño

Page 62: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),
Page 63: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

Invertir en Seguridad es:

Mejorar tu Reputación e Imagen

¿En tu empresa tienen la madurez

necesaria para ser autocríticos y

permitir que se realice una Prueba

de Penetración?

Page 64: - Servicio antiphishing Recurso 3mdpi phishingmdpi INFOSECURITY PAN… · Pentest vs VA vs EH. ... Comisión Filipina de Elecciones (COMELEC),en abril lo que generó la ... de Google),

- Servicio antiphishing