Está en la página 1de 26

Seguridad en Redes

Ataques Informáticos
Docente: Yesid Alberto Tibaquira Cortes

Docente: Yesid Alberto Tibaquira Cortes


Código Malicioso

Ejecución de virus, gusanos, caballos de troya y


01
Web scripts

02 Intención es destruir o robar información

03 Polimórficos o multivector

04 Ejecutan hasta 6 vectores de ataque

05 Incluyen bots, spyware y adware

Docente: Yesid Alberto Tibaquira Cortes


Código Malicioso: Vectores de Ataque

Docente: Yesid Alberto Tibaquira Cortes


Código Malicioso: Nimda

Docente: Yesid Alberto Tibaquira Cortes


Hoaxes y Backdoor

Hoax
Mensajes que al final son bromas o engaños,
donde se le informa a los usuarios sobre falsas
alarmas, virus o denuncias, que inicialmente se
distribuían por correo. Actualmente se divulgan
.por redes sociales

Backdoor
Aprovechando un mecanismo de acceso conocido o
recientemente descubierto, un atacante gana
acceso a un sistema o recurso de red

Docente: Yesid Alberto Tibaquira Cortes


Crack de Claves y Fuerza Bruta

Crack de Claves
Intento de calcular o averiguar las claves de un
archivo SAM (Security Account Manager), el cual
contiene el hash de las claves de los usuarios

Fuerza Bruta
Uso de todas las combinaciones posibles para
conocer la clave de cuentas de usuarios final o de
aplicación. Generalmente el atacante utiliza este
tipo de ataques para sistemas de fábrica

Docente: Yesid Alberto Tibaquira Cortes


7

Docente: Yesid Alberto Tibaquira Cortes


Botnet

Docente: Yesid Alberto Tibaquira Cortes


9

Docente: Yesid Alberto Tibaquira Cortes


DoS o DDoS

10

Docente: Yesid Alberto Tibaquira Cortes


DDoS: IoT y Github

Cualquier sistema conectado a Internet y que provea un servicio de TCP


11
(FTP, HTTPS, SMTP) es vulnerable a este tipo de ataques
Docente: Yesid Alberto Tibaquira Cortes
MITM: Man in the Middle

12

Docente: Yesid Alberto Tibaquira Cortes


Spoofing

13

Docente: Yesid Alberto Tibaquira Cortes


Spam

Correo electrónico comercial no solicitado

Generalmente es un medio para ejecutar ataques con código


malicioso

Código embebido en archivos MP3, word, imágenes

La consecuencia más significativa es el consumo de recursos

Una variación es “mail bomb” , un ataque al correo bajo un


DoS
14

Docente: Yesid Alberto Tibaquira Cortes


Sniffer
Sistema o software que monitorea información en una red

Es viable usarlo para analizar el tráfico de una red o para robar información

Generalmente son imposible de detectar en una red

En su mayoría trabajan en redes TCP/IP

La información que muestra es Puerto, Cabecera IP, Payload, toda el


datagrama IP

15

Docente: Yesid Alberto Tibaquira Cortes


Ingeniería social
Tailgaiting

Baiting
Pretexting / Impersonate

Uso de Phishing
Trashing – Dumpster habilidades para
Diving convencer a las
personas de
revelar
información
confidencial
Shoulder Surfing
Redes Sociales
16

Docente: Yesid Alberto Tibaquira Cortes


Pharming

Redirección del tráfico de red (solicitudes de un navegador,


DNS poisoning)

El objetivo es obtener de forma ilegítima información privada

Hace uso de otro tipo de malware para modificar la solicitud de


una URL lícita a una ilícita

Ejecución de un defacement

17

Docente: Yesid Alberto Tibaquira Cortes


Ransomware

18

Docente: Yesid Alberto Tibaquira Cortes


ROOTKIT Día 0

Ataques que
Una colección de
aprovechan
programas que dan
vulnerabilidades no
accesos a nivel de
conocidas por los
administrador sobre
fabricantes para
un sistema y los
instalar un rootkit o
sistemas de red
un RAT y acceder a
donde esté
un sistema sin ser
conectado
detectados.
RAT Otros Ataques
Exploit
Remote Access
Trojan. Controla de
forma remota un Independiente de si
sistema, saltándose una vulnerabilidad es
los controles del identificada por el
sistema operativo y fabricante, es un
del antivirus. fragmento de código
que se aprovecha de
la vulnerabilidad para
19 beneficio propio del
atacante.
Docente: Yesid Alberto Tibaquira Cortes
APT
Gartner uses a simple definition of APT. ‘Advanced’ means it gets through
your existing defenses. ‘Persistent’ means it succeeds in hiding from your
existing level of detection. ‘Threat’ means it causes you harm.

Técnicas de Ingeniería
Social Tomar la línea de defensa

Spear-phishing: ataque a Por medio de malware adueñarse de


grupos específicos los sistemas

Infiltración
Persistencia
Ejecución Remota de código o Conseguir el Objetivo
descarga de malware Los atacantes esperan
el momento más La ejecución de comandos de
adecuado para lanzar forma remota es usada para
el ataque extracción modificación o
sabotaje de sistemas

20

Docente: Yesid Alberto Tibaquira Cortes


APT: Detección y Prevención Temprana
Correo Sospechoso

Tráfico Extraño
Temprana
Buscar shellcode

Conexiones
Detección y Sospechosas
Prevención
Cambios en las
aplicaciones

Intentos de Acceso a
Tardía Tipos de datos
datos

Transferencia de Cantidad de
datos información

21 Destino de la
información
Docente: Yesid Alberto Tibaquira Cortes
APT: Plan de Respuesta a Incidentes

Evaluación de Riesgos
Evaluación de Seguridad
01 PreparaciónCultura de Seguridad
CSIRT

 Detección
 Notificación a los Investigación
02
stakeholders y respuesta
 Notificación entes externos

03 Contención Controles
 IDS/IPS
 Desinfección
22
 Actualización reglas FW
Docente: Yesid Alberto Tibaquira Cortes
TTP’s
Estrategias que los actores de amenazas diseñan para ejecutar ataques
sobre la infraestructura tecnológica de una empresa

Tácticas
Son las actividades descritas de forma general para
ganar acceso sobre los activos de información. Esto
es el cómo se ejecuta un ataque.

Técnicas
Métodos y/o herramientas usadas para comprometer
de alguna forma no autorizada o no debida la
información.

Procedimientos
Es el paso a paso y el detalle de cómo el atacante
desea alcanzar su objetivo.
23

Docente: Yesid Alberto Tibaquira Cortes


Actores
de
Amenazas

Patrocinio del Estado Ciber-criminales Ciber-terroristas

Hacktivistas Crimen Organizado Actores Internos

Docente: Yesid Alberto Tibaquira Cortes Cyber-threats and Tendencies 2019 – CCN-CERT
MITRE THREATS *

25

* https://attack.mitre.org/
Docente: Yesid Alberto Tibaquira Cortes
Muchas Gracias

Docente: Yesid Alberto Tibaquira Cortes

También podría gustarte