PDF de programación - Las nuevas amenazas: Hackers Chinos y APTs

Imágen de pdf Las nuevas amenazas: Hackers Chinos y APTs

Las nuevas amenazas: Hackers Chinos y APTsgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
690 visualizaciones desde el 17 de Marzo del 2018
14,0 MB
60 paginas
Creado hace 11a (15/03/2013)
Las
 nuevas
 amenazas:
 
Hackers
 Chinos
 y
 APTs
 
Ulises
 Cas,llo
 

Preguntas
 para
 la
 audiencia
 

•  ¿Cuál
 es
 su
 área
 principal?
 

–  Auditoría
 de
 Sistemas,
 Gobierno/Compliance
 
–  Otro
 ,po
 de
 auditoría
 
–  Seguridad
 de
 la
 información
 
–  Redes/Telecomunicaciones
 
–  Operación/Soporte
 de
 TI
 
–  Desarrollo
 de
 soIware
 
–  Director/Subdirector
 de
 TI
 
–  Proveedor
 de
 TI
 
–  No
 soy
 de
 TI
 

•  ¿Qué
 esperan
 de
 esta
 charla?
 

Obje,vos
 

•  Dar
 información
 de
 contexto
 (concien,zar)
 acerca
 de
 

–  Las
 ac,vidades
 de
 China
 en
 el
 cíber-­‐espionaje
 
–  Los
 ataques
 APT
 (Advanced
 Persistant
 Threat)
 

•  Brindar
 ideas
 sobre
 

–  Posible
 nivel
 de
 exposición
 de
 mi
 organización
 
–  Algunas
 medidas
 para
 protegernos
 

Agenda
 

1.  Para
 abrir
 boca
 …
 
2.  Un
 poco
 de
 historia
 
3.  La
 estrategia
 china
 de
 la
 Cíber-­‐Guerra
 
4.  Eventos
 recientes
 
5.  ¿Qué
 son
 las
 Amenazas
 Persistentes
 

Avanzadas
 (APT)?
 

6.  Breve
 Análisis
 de
 APT-­‐1
 
7.  Algunas
 medidas
 de
 protección
 
8.  Conclusiones
 

1.
 Para
 abrir
 boca
 

El
 caso
 del
 
Dalai
 Lama
 

Ghost
 Net
 

Los
 gobiernos
 están
 preocupados
 

hap://www.youtube.com/watch?v=Dxrd4ixadec
 

 

2.
 Un
 poco
 de
 historia
 

Un
 imperio
 
con
 una
 larga
 tradición
 

Están
 acostumbrados
 a
 ser
 el
 #1
 
Ven
 con
 desconfianza
 a
 
 los
 demás
 

El
 comunismo
 
“a
 la
 China”
 

La
 cíber-­‐guerra
 
 
Por
 la
 preservación
 de
 China”
 

Xi
 Jinping
 
Presidente
 

Li
 Keqiang
 
Vicepresidente
 

Ejército
 Popular
 de
 Liberación:
 EPL
 

El
 cíber-­‐comando
 
del
 EPL
 

3.
 La
 cíber-­‐guerra
 china:
 
Doctrina
 y
 Estrategia
 

Usando
 otras
 reglas
 

3ª.
 Mata
 con
 
una
 espada
 prestada
 


 :
 “Abiertamente
 
repara
 el
 camino.
 
Secretamente
 camina
 a
 
Chencang”.
 
 

Ningún hombre puede atravesar
el desfiladero de las Beldades
Dicho chino









ESTRATEGIA

31

Mei ren ji
Utilizar a una mujer para tender
una trampa a un hombre

La
 guerra
 
 

sin
 

límites
 

Los
 8
 principios
 de
 la
 cíber-­‐guerra
 

 

Omni-­‐direccionalidad
 

Sincronía
 

ObjeRvos
 
limitados
 
 

Medidas
 ilimitadas
 

Consumo
 mínimo
 

Asimetría
 
Ajuste,
 control
 del
 
proceso
 completo
 

Coordinación
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
mulR-­‐dimensional
 

4.
 Algunos
 eventos
 recientes
 
 

2003
 a
 2006
 (?)
 
Titan-­‐Rain
 

Operación
 Aurora
 

2010
 
¿correos?
 
¿propiedad
 
Intelectual?
 

Sombras
 en
 la
 Nube
 (2010)
 

El
 Dragón
 de
 la
 Noche
 (2010-­‐2011)
 

El
 APT1
 atacando
 sistemas
 SCADA
 

Hackers
 chinos
 roban
 diseños
 de
 armas
 


 

El
 reporte
 de
 Mandiant:
 Feb.
 2013
 

Después
 de
 3
 meses
 …
 siguen
 

5.
 ¿Qué
 son
 las
 
APT?
 

¿Qué
 es
 una
 Amenaza
 
Persistente
 Avanzada
 (APT)?
 
Alta
 capacidad
 técnica
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Recursos
 financieros
 amplios
 
(el
 ,empo
 no
 es
 “issue”)
 
No
 sólo
 mo,vación
 económica
 
 

 

6.
 Breve
 análisis
 de
 APT-­‐1
 

¿Quién
 es
 APT1?
 

Inicio
 de
 ac,vidades:
 Al
 menos
 6
 años
 

•  Grupo
 de
 hackers
 chinos
 
•  Bau,zado
 por
 Mandiant
 
• 
•  Varios
 expertos
 tras
 ellos
 
•  ¿Problema
 de
 atribución
 vs.
 Gobierno
 Chino?
 
 Ya
 no.
 
•  APT1=Unidad
 61398
 del
 EPL
 

¿Quién
 es
 la
 unidad
 EPL-­‐61398?
 

redes
 
 

•  Cientos
 o
 miles
 de
 empleados
 
•  Personal
 de
 seguridad
 informáRca
 y
 operaciones
 de
 
•  Buen
 nivel
 de
 inglés
 
•  Tiene
 infraestructura
 importante
 en
 la
 nueva
 área
 
•  Fibra
 óp,ca
 especial
 suministrada
 por
 China
 
Telecom
 (empresa
 estatal)
 por
 razones
 de
 
defensa
 nacional
 

de
 Pudong
 en
 Shanghai
 


 

AcRvidad
 observada
 del
 APT1
 

Línea
 de
 ,empo
 de
 ataques
 por
 sector
 

Edificio
 principal
 de
 la
 Unidad
 61398
 


 

¿Qué
 roba
 el
 APT1?
 

•  Desarrollo
 de
 productos,
 pruebas
 …
 
•  Procesos
 y
 procedimientos
 de
 manufactura
 
•  Negociaciones
 …
 
•  E-­‐mails
 de
 los
 altos
 ejecu,vos
 
•  Y
 todo
 Rpo
 de
 información
 

Ciclo
 ppico
 de
 ataque
 (Mandiant)
 

 

Ejemplo
 real
 del
 APT1:
 
Entrada
 inicial
 usando
 
Spear
 Phishing
 

Establecer
 el
 camino
 (foothold)
 


 

Escalar
 Privilegios
 

Video
 de
 Mandiant
 
 

(ataques
 en
 vivo
 del
 APT1)
 

`
 

• hap://www.youtube.com/watch?v=6p7FqSav6Ho
 

7.
 Algunas
 medidas
 de
 

 
 
 protección
 

No
 importa
 lo
 que
 hagamos
 …
 

Algunas
 de
 medidas
 de
 seguridad
 

•  Prepárese
 para
 iden,ficar
 tempranamente
 cuando
 

“alguien”
 entre
 a
 sus
 redes
 y
 sistemas.
 

•  Seguridad
 perimetral
 y
 en
 las
 redes:
 

–  Ojo
 con
 la
 configuración
 y
 el
 monitoreo
 

(incluye
 revisión
 de
 tráfico
 y
 detección
 de
 anomalías)
 

–  Aproveche
 reportes
 como
 el
 de
 Mandiant
 

P.ej.
 ¿cómo
 detectar
 un
 ataque
 “low
 &
 slow”?
 
¿Ya
 estamos
 detectando
 las
 firmas,
 IP,
 backdoors
 iden,ficados?
 

•  Proteger
 los
 puntos
 finales
 (End
 Points)
 
–  Diversas
 medidas:
 an,virus,
 encripción,
 DLP,
 etc.
 

Algunas
 de
 medidas
 de
 seguridad
 

•  Cultura
 de
 seguridad
 

–  Muchos
 ataques
 vienen
 por
 Spear
 Fishing
 

 

•  Seguridad
 aplica,va
 y
 en
 base
 de
 datos
 

Inventariar
 arquitecturas
 (MUY
 IMPORTANTE)
 
Iden,ficar
 posibles
 riesgos
 (P.ej.
 Vectores
 de
 ataque)
 

– 
– 
–  Defina
 un
 plan
 

 

•  Probar
 otras
 medidas:
 

–  Honetpots
 
–  Cifrado
 de
 discos
 duros
 
 
–  Pruebas
 de
 hackeo
 é,co
 simulando
 APTs
 (ojo)
 

 

•  Defina
 qué
 labores
 quiere
 tercerizar
 (outsourcing)
 

8.
 Conclusiones
 

Algunas
 conclusiones
 

•  Antes:
 Seguridad
 para
 evitar
 intrusiones
 
•  Ahora:
 Seguridad
 para
 idenRficar
 intrusiones…
 
 
y
 actuar
 
•  Necesitamos
 ajustar
 algunos
 paradigmas
 
•  La
 cultura
 de
 seguridad
 sigue
 siendo
 muy
 
importante
 

!! Muchas gracias!!

Ulises
 Cas,llo
 

ucas,llo
 @
 scitum.com.mx
 

Tel.
 (52-­‐55)
 9150-­‐7439
 

Bibliograga
 recomendada
 

• 
• 
• 

• 
• 

Cole
 Eric.
 Advanced
 Persistent
 Threat.
 Syngress,
 2013
 
Hagestad
 II
 William.
 21st.
 Century
 Chinese
 Cyberwarfare.
 IT
 Governance
 Publishing,
 2012
 
U.S.-­‐China
 Economic
 and
 Security
 Review
 Commission.
 Round
 Table
 U.S.-­‐China
 Cyber
 Security
 
Issues.
 July
 2013.
 
 [hap://origin.www.uscc.gov/sites/default/files/transcripts/USCC%20Roundtable
%20Transcript%20-­‐%20July%2011%202013.pdf]
 
Libicki
 C.
 Mar,n.
 Cyberdeterrence
 and
 Cyberwar,
 Rand
 Corpora,on,
 2009
 
Carr
 Jeffrey.
 
 Inside
 Cyber
 Warfare,
 O’Reilly
 Media
 Inc.,
 2010
 
Kramer
 D.
 Franklin,
 Starr
 H.
 Stuart,
 Wentz
 K.
 Larry.
 Cyberpower
 and
 Na>onal
 Security,
 Na,onal
 
 
Defense
 University
 Press
 and
 Potomac
 Books,
 2009
 
Hathaway
 Melissa,
 Five
 Myths
 About
 Cyber
 Security,
 The
 New
 Internet
 Execu,ve
 Mosaic,
 2009
 

• 
• 
• 
• 
•  McAfee
 Virtual
 Criminology
 Report.
 2008
 y
 2009
 
• 
• 

Finjan
 Vital
 Security.
 Cybercrime
 Intelligence
 Report,
 issues
 1
 al
 3,
 2009
 
Deibert
 Ron,
 Rohozinski
 Rafal.
 Tracking
 GhostNet:
 Inves>ga>ng
 a
 Cyber
 Espionnage
 Network,
 
Infoware
 Monitor,
 Marzo
 2009,
 [hap://www.infowar-­‐monitor.nwt/ghostnet,]
 [hap://
www.tracking-­‐ghost.net]
 
Anderson
 Kent.
 Hack>vism
 and
 Poli>cally
 Mo>vated
 Computer
 Crime,
 Encurve,
 LLC,
 2009,
 [
hap://poli,calhacking.blogspot.com]
 
Gobierno
 de
 E.U.A.
 (La
 Casa
 Blanca).
 Cibyerspace
 Policy
 Review
 
 [hap://www.whitehouse.gov/
assets/documents/Cyberspace_Policy_Review_final.pdf]
 

60
  • Links de descarga
http://lwp-l.com/pdf9640

Comentarios de: Las nuevas amenazas: Hackers Chinos y APTs (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad