15
¿CÓMO ES EL TRABAJO DE UN ‘HACKER’? Ejemplos Reales de Intrusión duardo Arriols Nuñez (@_Hykeos) Red Team Leader – Innotec Systems

¿Como es el trabajo de un Hacker?

Embed Size (px)

Citation preview

Page 1: ¿Como es el trabajo de un Hacker?

¿CÓMO ES EL TRABAJO DE UN ‘HACKER’?Ejemplos Reales de Intrusión

Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems

Page 2: ¿Como es el trabajo de un Hacker?

INTRODUCCIÓN1. ¿Qué es un ‘Hacker Ético’? 2. ¿Quién los contrata? 3. ¿Cuál es su trabajo?4. ¿Qué es un equipo Red Team?5. ¿Es posible entrar en sistemas críticos como entidades bancarias, organizaciones de I+D+i o entornos industriales?6. ¿Por qué se producen estos ataques?7. Y por ultimo… ¿Quieres dedicar tu vida profesional a esto? ¿Cómo es posible?

Page 3: ¿Como es el trabajo de un Hacker?

¿QUÉ ES UN ‘HACKER ÉTICO’?

Page 4: ¿Como es el trabajo de un Hacker?

¿EMPRESAS QUE LOS CONTRATAN?

Page 5: ¿Como es el trabajo de un Hacker?

¿CUÁL ES SU TRABAJO?

Page 6: ¿Como es el trabajo de un Hacker?

RED TEAM

Digital

Físico Humano

Page 7: ¿Como es el trabajo de un Hacker?

Workstations

Oficinas

DCs

Transacciones

Dominio A

Internet

Red Team

China

EEUU

EJEMPLO DE INTRUSIÓN DIGITAL: SECTOR FINANCIERO

MSSQL Aplicación

SYSVOL

Dominio D

Dominio C

Dominio BWebShell /ReGeorg

Credenciales /Xp_cmdshell

Contraseñasdébiles

Usuario DMZRecursos SMBReversing .exe

Mimikatz

PsExec & MimikatzBackdoors

Explotación Servicio X11

Page 8: ¿Como es el trabajo de un Hacker?

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR FINANCIERO

Acceso mediante Malware (Phishing)

Acceso físico al edificio(Clonación

tarjeta)

Evasion de medidas de seguridad en el puesto de usuario

Intrusión en red interna y acceso a

sistemas y servidores

Acceso a la base de datos de producción

y exfiltración

Page 9: ¿Como es el trabajo de un Hacker?

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR SEGUROS

Acceso físico al edificio

Localización y acceso red Wi-FIno corporativa

Localización sistemas SCADA (Wi-

Fi -> Internet)

Deteccion de 0-days en el software

SCADA

Control total del edificio y red Interna.

Exfiltración

Page 10: ¿Como es el trabajo de un Hacker?

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR TECNOLÓGICO

Acceso físico al edificio

(Clonacion tarjeta)

Evasion de medidas de seguridad física

(sensores y alarmas)

Acceso a la red interna y CPD

Control de principales sistemas y servidores

Exfiltración de información

Page 11: ¿Como es el trabajo de un Hacker?

EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR INDUSTRIAL

Acceso físico al edificio

(Clonacion tarjeta)

Implante de dispositivo para control remoto mediante 3G/Wi-Fi

Control de sistemas y servidores

internos

Salto a la red industrial

Control de todos los complejos industrial

Page 12: ¿Como es el trabajo de un Hacker?

EVOLUCIÓN NECESARIASe implementa y se audita

Solo se implementa

Ni se implementa ni se audita

La mayoría de comprobaciones de seguridad actuales son

limitadas y focalizadas, esto impide una evaluación realista

frente a un ataque dirigido.

Seguridad Física

Seguridad Digital

SeguridadHumana

APT

Page 13: ¿Como es el trabajo de un Hacker?

VENTAJAS DEL TRABAJO

Permiso para ‘hackear’

Retribución económica ($)

Aprendizaje continuo

Motivación

Page 14: ¿Como es el trabajo de un Hacker?

CLAVES PARA EL ÉXITO

Page 15: ¿Como es el trabajo de un Hacker?

¿PREGUNTAS?

Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems

[email protected] / [email protected]