Date post: | 12-Jun-2015 |
Category: |
Technology |
Upload: | foro-global-crossing |
View: | 2,339 times |
Download: | 1 times |
1 Foro Global Crossing de Tecnología y Negocios
Información Segura. Negocios Seguros.
Panel de Evaluación de casos
Análisis funcional de ataques actuales y contramedidas
Gustavo Aldegani
Consultor Independiente
en Seguridad Informática
© Gustavo Aldegani 2008
Temario
Objetivo
Modelo de Ataque de Phishing
Variante de Ataque de Phishing (Caso)
Impacto Potencial en Empresas
Impacto Potencial en Usuarios
Contramedidas para Empresas
Contramedidas para Usuarios
© Gustavo Aldegani 2008
Objetivo
Mostrar a través del análisis de un caso,
el impacto potencial de un ataque de Phishing,
considerando a esta técnica como un modelo básico
de los nuevos tipos de ataques
y la justificación de un nuevo escenario de contramedidas.
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Inicio
Deducción de la dirección de e-mail
Obtención de direcciones de e-mail
en la Web
El usuario provee a un tercero su
dirección de e-mail para fines legítimos.El tercero altera su
política, no la cumple o descuida
su seguridad y posibilita el acceso no autorizado a la
dirección de e-mail.
Un insider provee información al
atacante
El Atacante obtiene la dirección de e-mail
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
El Atacante obtiene la dirección de e-mail
Envío a través de una cuenta desechable
Envío a través de una cuenta normal
de un ISP descuidado
Envío a través de retransmisión
abierta
Envío a través del servidor de e-mail
del propio atacante
El mensaje es entregado al ISP
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
El mensaje es entregado al ISP
Sin filtrado de spam
Mensaje transmitido al filtro de spam
El filtro de spam procesa el mensaje
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Sin filtrado de spam El filtro de spam procesa el mensaje
El mensaje no es detectado debido
a técnicas de desviación de
filtrado, falta de actualizaciones o
filtrado desactivado por
virus
El mensaje es detectado, pero el usuario lo acepta
El mensaje es detectado y neutralizado
El mensaje es entregado a la aplicación de e-mail
AtaqueAnulado
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
El atacante falsifica una
dirección legítima
El atacante falsifica una dirección de
origen posible
El mensaje es entregado a la aplicación de e-mail
El usuario intenta abrir el mensajecon una dirección legítima
El usuario intenta abrir el mensajecon una dirección fraudulenta
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
El usuario intenta abrir el mensajecon una dirección legítima
El usuario intenta abrir el mensajecon una dirección fraudulenta
El usuario elimina el
mensaje al ver la falla
de confirmación
No existe recurso de
confirmación de fuente
El usuario ignora
la falla de confirmación
No existe recurso de
confirmación de fuente
Falla la confirmación de la fuente y
el usuario ignora el
aviso
Falla la confirmación de la fuente y
el usuario ignora el mensaje
El mensaje es mostrado al usuario
AtaqueAnulado
AtaqueAnulado
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
El usuario creeque el mensaje es legítimo
El atacante usa la vulnerabilidad para ejecutar un archivo adjunto sin que el usuario necesite
hacer nada
El atacante usa un spyware
previamente posicionado e incorpora una
dirección legítima
El atacante usa una dirección plausible como destino de
información confidencial
El atacante usa una vulnerabilidad para ocultar la dirección
de destino de la información confidencial
El mensaje es mostrado al usuario
El atacante usa un Worm
El atacante usa un Troyano
El atacante usa sólo el fraude
El atacante usa un spyware
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
El atacante selecciona la Organizaciónque utilizará para el engaño
Inicio
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
El atacante selecciona la Organizaciónque utilizará para el engaño
El atacante duplica la página Webde la organización elegida para el engaño
Inicio
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
El atacante selecciona la Organizaciónque utilizará para el engaño
El atacante duplica la página Webde la organización elegida para el engaño
El atacante detecta un servidor vulnerabledonde alojar la página Web falsa.
Inicio
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
El atacante selecciona la Organizaciónque utilizará para el engaño
El atacante duplica la página Webde la organización elegida para el engaño
El atacante detecta un servidor vulnerabledonde alojar la página Web falsa.
El atacante instala la página Web falsa en el servidor vulnerable.
Inicio
© Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
El atacante selecciona la Organizaciónque utilizará para el engaño
El atacante duplica la página Webde la organización elegida para el engaño
El atacante detecta un servidor vulnerabledonde alojar la página Web falsa.
El atacante instala la página Web falsa en el servidor vulnerable.
El atacante instala un sistema de almacanamiento y recolección de datos en el servidor vulnerable.
Inicio
© Gustavo Aldegani 2008
Consideraciones sobre el caso
Un servidor de Internet puede estar siendo atacado sin que la empresa se de cuenta.
© Gustavo Aldegani 2008
Consideraciones sobre el caso
Los delincuentes informáticos no sólo buscan robar o dañar lo que hay dentro de los sistemas, también necesitan adueñarse de recursos informáticos para atacar otros objetivos.
© Gustavo Aldegani 2008
Consideraciones sobre el caso
Aunque una empresa no se considere un blanco atractivo para los delincuentes informáticos, no está excenta de ser atacada.
Los delincuentes informáticos necesitan ensayar sus técnicas en objetivos de prueba y capturar poder computacional para realizar sus ataques.
© Gustavo Aldegani 2008
Phishing
Impacto potencial en Empresas
Organización como objetivo
• Pédida de Confidencialidad de los Datos de los Clientes (sin responsabilidad directa - ¿responsabilidad indirecta?)
• Fraude Financiero
• Pérdida de Credibilidad
© Gustavo Aldegani 2008
Phishing
Impacto potencial en Empresas
Organización como partícipe involuntario de un ataque
• Problemas legales con la organización objetivo del ataque
• Problemas legales con su ISP
• Consumo de recursos de los componentes parasitados del sistema
© Gustavo Aldegani 2008
Phishing
Impacto potencial en Usuarios
Usuario
• Robo de identidad digital y uso de sus credenciales para fines delictivos
© Gustavo Aldegani 2008
Phishing
Contramedidas para Empresas
Establecer Políticas de Manejo de E-mail y divulgarlas
Generar un Sistema de Confirmación de Mensajes de E-mail
Aumentar la Seguridad de la Autenticación a sitios Web
Implementar en la conexión a Internet Soluciones Antivirus, de Filtrado de Contenido y Antispam adecuadas
© Gustavo Aldegani 2008
Phishing
Contramedidas para Empresas
Implementar IDS/IPS
Implementar Reporte de Incidentes
Realizar un blindaje de la red de acuerdo a Mejores Prácticas
Implementar un Servicio de Análisis de Vulnerabilidades en servidores expuestos a Internet (preferentemente independiente y confiable, por ejemplo un CSIRT)
© Gustavo Aldegani 2008
Phishing
Contramedidas para Usuarios
Implementar un sistema Antispam
Implementar un sistema Antispyware
Implementar bloqueo de salida automática de información
Desconfiar - Internet es un entorno hostil