Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
690 visualizaciones desde el 17 de Marzo del 2018
14,0 MB
60 paginas
Creado hace 11a (15/03/2013)
Las
nuevas
amenazas:
Hackers
Chinos
y
APTs
Ulises
Cas,llo
Preguntas
para
la
audiencia
• ¿Cuál
es
su
área
principal?
– Auditoría
de
Sistemas,
Gobierno/Compliance
– Otro
,po
de
auditoría
– Seguridad
de
la
información
– Redes/Telecomunicaciones
– Operación/Soporte
de
TI
– Desarrollo
de
soIware
– Director/Subdirector
de
TI
– Proveedor
de
TI
– No
soy
de
TI
• ¿Qué
esperan
de
esta
charla?
Obje,vos
• Dar
información
de
contexto
(concien,zar)
acerca
de
– Las
ac,vidades
de
China
en
el
cíber-‐espionaje
– Los
ataques
APT
(Advanced
Persistant
Threat)
• Brindar
ideas
sobre
– Posible
nivel
de
exposición
de
mi
organización
– Algunas
medidas
para
protegernos
Agenda
1. Para
abrir
boca
…
2. Un
poco
de
historia
3. La
estrategia
china
de
la
Cíber-‐Guerra
4. Eventos
recientes
5. ¿Qué
son
las
Amenazas
Persistentes
Avanzadas
(APT)?
6. Breve
Análisis
de
APT-‐1
7. Algunas
medidas
de
protección
8. Conclusiones
1.
Para
abrir
boca
El
caso
del
Dalai
Lama
Ghost
Net
Los
gobiernos
están
preocupados
hap://www.youtube.com/watch?v=Dxrd4ixadec
2.
Un
poco
de
historia
Un
imperio
con
una
larga
tradición
Están
acostumbrados
a
ser
el
#1
Ven
con
desconfianza
a
los
demás
El
comunismo
“a
la
China”
La
cíber-‐guerra
Por
la
preservación
de
China”
Xi
Jinping
Presidente
Li
Keqiang
Vicepresidente
Ejército
Popular
de
Liberación:
EPL
El
cíber-‐comando
del
EPL
3.
La
cíber-‐guerra
china:
Doctrina
y
Estrategia
Usando
otras
reglas
3ª.
Mata
con
una
espada
prestada
8ª
:
“Abiertamente
repara
el
camino.
Secretamente
camina
a
Chencang”.
Ningún hombre puede atravesar
el desfiladero de las Beldades
Dicho chino
ESTRATEGIA
31
Mei ren ji
Utilizar a una mujer para tender
una trampa a un hombre
La
guerra
sin
límites
Los
8
principios
de
la
cíber-‐guerra
Omni-‐direccionalidad
Sincronía
ObjeRvos
limitados
Medidas
ilimitadas
Consumo
mínimo
Asimetría
Ajuste,
control
del
proceso
completo
Coordinación
mulR-‐dimensional
4.
Algunos
eventos
recientes
2003
a
2006
(?)
Titan-‐Rain
Operación
Aurora
2010
¿correos?
¿propiedad
Intelectual?
Sombras
en
la
Nube
(2010)
El
Dragón
de
la
Noche
(2010-‐2011)
El
APT1
atacando
sistemas
SCADA
Hackers
chinos
roban
diseños
de
armas
El
reporte
de
Mandiant:
Feb.
2013
Después
de
3
meses
…
siguen
5.
¿Qué
son
las
APT?
¿Qué
es
una
Amenaza
Persistente
Avanzada
(APT)?
Alta
capacidad
técnica
Recursos
financieros
amplios
(el
,empo
no
es
“issue”)
No
sólo
mo,vación
económica
6.
Breve
análisis
de
APT-‐1
¿Quién
es
APT1?
Inicio
de
ac,vidades:
Al
menos
6
años
• Grupo
de
hackers
chinos
• Bau,zado
por
Mandiant
•
• Varios
expertos
tras
ellos
• ¿Problema
de
atribución
vs.
Gobierno
Chino?
Ya
no.
• APT1=Unidad
61398
del
EPL
¿Quién
es
la
unidad
EPL-‐61398?
redes
• Cientos
o
miles
de
empleados
• Personal
de
seguridad
informáRca
y
operaciones
de
• Buen
nivel
de
inglés
• Tiene
infraestructura
importante
en
la
nueva
área
• Fibra
óp,ca
especial
suministrada
por
China
Telecom
(empresa
estatal)
por
razones
de
defensa
nacional
de
Pudong
en
Shanghai
AcRvidad
observada
del
APT1
Línea
de
,empo
de
ataques
por
sector
Edificio
principal
de
la
Unidad
61398
¿Qué
roba
el
APT1?
• Desarrollo
de
productos,
pruebas
…
• Procesos
y
procedimientos
de
manufactura
• Negociaciones
…
• E-‐mails
de
los
altos
ejecu,vos
• Y
todo
Rpo
de
información
Ciclo
ppico
de
ataque
(Mandiant)
Ejemplo
real
del
APT1:
Entrada
inicial
usando
Spear
Phishing
Establecer
el
camino
(foothold)
Escalar
Privilegios
Video
de
Mandiant
(ataques
en
vivo
del
APT1)
`
• hap://www.youtube.com/watch?v=6p7FqSav6Ho
7.
Algunas
medidas
de
protección
No
importa
lo
que
hagamos
…
Algunas
de
medidas
de
seguridad
• Prepárese
para
iden,ficar
tempranamente
cuando
“alguien”
entre
a
sus
redes
y
sistemas.
• Seguridad
perimetral
y
en
las
redes:
– Ojo
con
la
configuración
y
el
monitoreo
(incluye
revisión
de
tráfico
y
detección
de
anomalías)
– Aproveche
reportes
como
el
de
Mandiant
P.ej.
¿cómo
detectar
un
ataque
“low
&
slow”?
¿Ya
estamos
detectando
las
firmas,
IP,
backdoors
iden,ficados?
• Proteger
los
puntos
finales
(End
Points)
– Diversas
medidas:
an,virus,
encripción,
DLP,
etc.
Algunas
de
medidas
de
seguridad
• Cultura
de
seguridad
– Muchos
ataques
vienen
por
Spear
Fishing
• Seguridad
aplica,va
y
en
base
de
datos
Inventariar
arquitecturas
(MUY
IMPORTANTE)
Iden,ficar
posibles
riesgos
(P.ej.
Vectores
de
ataque)
–
–
– Defina
un
plan
• Probar
otras
medidas:
– Honetpots
– Cifrado
de
discos
duros
– Pruebas
de
hackeo
é,co
simulando
APTs
(ojo)
• Defina
qué
labores
quiere
tercerizar
(outsourcing)
8.
Conclusiones
Algunas
conclusiones
• Antes:
Seguridad
para
evitar
intrusiones
• Ahora:
Seguridad
para
idenRficar
intrusiones…
y
actuar
• Necesitamos
ajustar
algunos
paradigmas
• La
cultura
de
seguridad
sigue
siendo
muy
importante
!! Muchas gracias!!
Ulises
Cas,llo
ucas,llo
@
scitum.com.mx
Tel.
(52-‐55)
9150-‐7439
Bibliograga
recomendada
•
•
•
•
•
Cole
Eric.
Advanced
Persistent
Threat.
Syngress,
2013
Hagestad
II
William.
21st.
Century
Chinese
Cyberwarfare.
IT
Governance
Publishing,
2012
U.S.-‐China
Economic
and
Security
Review
Commission.
Round
Table
U.S.-‐China
Cyber
Security
Issues.
July
2013.
[hap://origin.www.uscc.gov/sites/default/files/transcripts/USCC%20Roundtable
%20Transcript%20-‐%20July%2011%202013.pdf]
Libicki
C.
Mar,n.
Cyberdeterrence
and
Cyberwar,
Rand
Corpora,on,
2009
Carr
Jeffrey.
Inside
Cyber
Warfare,
O’Reilly
Media
Inc.,
2010
Kramer
D.
Franklin,
Starr
H.
Stuart,
Wentz
K.
Larry.
Cyberpower
and
Na>onal
Security,
Na,onal
Defense
University
Press
and
Potomac
Books,
2009
Hathaway
Melissa,
Five
Myths
About
Cyber
Security,
The
New
Internet
Execu,ve
Mosaic,
2009
•
•
•
•
• McAfee
Virtual
Criminology
Report.
2008
y
2009
•
•
Finjan
Vital
Security.
Cybercrime
Intelligence
Report,
issues
1
al
3,
2009
Deibert
Ron,
Rohozinski
Rafal.
Tracking
GhostNet:
Inves>ga>ng
a
Cyber
Espionnage
Network,
Infoware
Monitor,
Marzo
2009,
[hap://www.infowar-‐monitor.nwt/ghostnet,]
[hap://
www.tracking-‐ghost.net]
Anderson
Kent.
Hack>vism
and
Poli>cally
Mo>vated
Computer
Crime,
Encurve,
LLC,
2009,
[
hap://poli,calhacking.blogspot.com]
Gobierno
de
E.U.A.
(La
Casa
Blanca).
Cibyerspace
Policy
Review
[hap://www.whitehouse.gov/
assets/documents/Cyberspace_Policy_Review_final.pdf]
60
Comentarios de: Las nuevas amenazas: Hackers Chinos y APTs (0)
No hay comentarios