cyber espionaje. ataques dirigidos

41
Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez

Upload: lafernandez

Post on 20-Jun-2015

846 views

Category:

Technology


2 download

DESCRIPTION

Evolución del malware para su uso en operaciones de espioaje industrial y corporativo.

TRANSCRIPT

Page 1: Cyber espionaje. ataques dirigidos

Cyber-espionaje Ataques dirigidos con motivaciones de espionaje

industrial y corporativo

Luis Ángel Fernández

eCrime Intelligence Barcelona Digital Junio de 2011

@LuisFer_Nandez

Page 2: Cyber espionaje. ataques dirigidos

Who am I

- Luis Ángel Fernández

- Investigador eCrime en BDigital Tech Center

- Bio

- 12 + 1 años white-hatted en el sector de la seguridad IT

- Respuesta a incidentes para el sector financiero en Europa, EEUU y

Latinoamérica.

- Operaciones especiales Servicios de Inteligencia

- Últimos 5 años como responsable de operaciones del Anti-Fraud

Command Center de Telefónica: SOC como campo de batalla

- Definición servicios de seguridad desde SOCs

- Background técnico, pentesting y reversing

- No, no tengo Facebook, ni LinkedIn

Ataques dirigidos Who am I?

Page 3: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

Pleistoceno

- Juego Corewar, ideado en los laboratorios Bell en 1949

Page 4: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

Prehistoria

Los 70:

- Primeras piezas de malware en mainframe

- Primer virus que se auto-propagaba por red

- Primeros gusanos, todos bienintencionados

- Motivación experimental y académica

Los 80:

- Popularización del PC y primeras epidemias

- Primeros casos de phishing en mainframe

- Primeros troyanos en BBS

- Motivación no sólo experimental

Page 5: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

Edad Media (1990 – 1998)

- Arranca la carrera contra los antivirus

- Nace el polimorfismo

- Primeros virus toolkits: DIY!

- Windows 95 e Internet: primeras epidemias

mediante infección de documentos Office

- Motivación: retos técnicos y reputación

Page 6: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

Edad Moderna (1998– 2001)

- Se consolida la Sociedad de la Información

- Primeras infecciones masivas por eMail

- Consolidación de estándares de seguridad IT

- SPAM: 1ª actividad profesional de la escena eCrime

- Motivación: de lo reputacional a lo económico

Page 7: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

Revolución Industrial (>2001)

- BotNets: cimientos de la economía underground

- Gran sofisticación del malware

- Aplicación de modelos de negocio

- Profesionalización de actividades

- Motivación: exclusivamente económica

Page 8: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

INDUSTRIALIZACIÓN DEL CRIMEN ELECTRÓNICO

Page 9: Cyber espionaje. ataques dirigidos

Ataques dirigidos Escena eCrime

SPAM: la primera spin-off eCrime

Page 10: Cyber espionaje. ataques dirigidos

BotNets: cimientos de economía eCrime

Ataques dirigidos Escena eCrime

Page 11: Cyber espionaje. ataques dirigidos

Ataques dirigidos Evolución de cyber-amenazas

CORE

Keylogger

Updates

Code injection

DDoS

Proxy

Form grabber

Screenlogger

Acceso remoto

Page 12: Cyber espionaje. ataques dirigidos

RING 3 API Functions

Hello malware, what do you want to do

today?

Déjame preguntar al

jefe…

Ataques dirigidos Escena eCrime

Page 13: Cyber espionaje. ataques dirigidos

Servicios profesionales (licencias, SLAs, mantenimiento…)

Dan pie a nuevas tecnologías

Envío de SPAM Anti-SPAM, servicios de reputación

Ataques DDoS IDS/IPS, elementos perimetrales

DIY crimeware (ZeuS, SpyEye, Carberp, etc)

Antivirus

Alojamiento distribuido (phishing/malware/etc) Servicios Anti-Phishing (SOCs / CERTs)

Exploit kits Mejora de protecciones en sistemas operativos (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones

Heap..)

Inyecciones ad-hoc, suited malware Monitorización de los transaccionales + repositorios de inteligencia Robo y duplicación de tarjetas

Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc

eCrime as a service

Ataques dirigidos Escena eCrime

Page 14: Cyber espionaje. ataques dirigidos

Malware modular…

- BotNets polivalentes

- Catálogo de servicios ampliable,

dependiente del volumen y ubicación de los

zombies

- Multi-plataforma, módulos portables entre

diferentes familias

Ataques dirigidos Escena eCrime

Page 15: Cyber espionaje. ataques dirigidos

Malware modular… y multiplataforma

- Windows (XP, Vista, 7, 2008R2…)

- Android, iPhone, iPad, Java (!)

Weyland-Yutani, primer crimeware kit para Mac

Ataques dirigidos Escena eCrime

Page 16: Cyber espionaje. ataques dirigidos

Malware modular

Ataques dirigidos Escena eCrime

Page 17: Cyber espionaje. ataques dirigidos

Detección de antivirus

Junio: el 97,6% no lo detectan tras su generación

Toolkit popular SpyEye v1.3

(versión de marzo 2011)

24h más tarde el 54,75% siguen sin detectarlo

Ataques dirigidos Escena eCrime

Page 18: Cyber espionaje. ataques dirigidos

Samples ÚNICOS por año

Fuente: Panda Labs

~70.000 al día (!!)

Ataques dirigidos Escena eCrime

Page 19: Cyber espionaje. ataques dirigidos

Ataques dirigidos Escena eCrime

Page 20: Cyber espionaje. ataques dirigidos

What’s next??

Ataques dirigidos Escena eCrime

Page 21: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

SaaS: Spying as a Service

Page 22: Cyber espionaje. ataques dirigidos

CORE

Activación micrófono

Buscar documentos

Payload contra objetivo concreto

Acceso remoto

Activación cámara

Acceso a GPS

Captura de tráfico

Ataques dirigidos Spying as a Service

Captura de SMS, eMail…

Page 23: Cyber espionaje. ataques dirigidos

Clasificación por motivación

Financiera (ZeuS, SpyEye, Torpig,

Odjob…)

Recursos IT (DDoS, SPAM, hosting…)

Inteligencia

(Información)

Ataques dirigidos Spying as a Service

Page 24: Cyber espionaje. ataques dirigidos

A P T ersistent hreat dvanced

¿ Subersive Multi-Vector Thread ?

¿ Affiliate Based Attack ? ¿ Just Another Trojan ?

Ataques dirigidos Spying as a Service

Page 25: Cyber espionaje. ataques dirigidos

¿Diferencias?

Malware DIY

- Phishing / P2P / Drive-by / Gusanos

- Exploit packs

- Persistencia a cualquier precio: ruidoso

- Polivalentes, actualizables

- S, M, L, XL, XXL

Malware dirigido

- Phishing / Ingeniería social / Drive-by

- 0-day, vuln-hunters

- Persistencia, silencio

- Objetivo concreto

- Traje a medida

Ataques dirigidos Spying as a Service

Page 26: Cyber espionaje. ataques dirigidos

Ataques oportunistas (fuego a discreción)

- Buscan la mayor dispersión posible

- Aprovechan eventos sociales como anzuelo

- Se ofrecen como un servicio más del catálogo

- Alquiler de espías por tiempo

- $$$

Ataques dirigidos (francotirador)

- Compañías / perfiles / personas concretas

- Labor previa de investigación

- Operaciones planificadas y secretas

- Coste elevado

- Compañías y servicios de inteligencia

- $$$$$$

Ataques dirigidos Spying as a Service

Page 27: Cyber espionaje. ataques dirigidos

Alquiler de espías en compañías infectadas

Skills requeridos:

Ataques dirigidos Spying as a Service

Page 28: Cyber espionaje. ataques dirigidos

- Traspasar el perímetro

- Comprometer el objetivo

- Establecerse y esconderse

- Capturar la información

- Trasmisión de datos

Fases de una operación de cyber-espionaje

Ataques dirigidos Spying as a Service

Page 29: Cyber espionaje. ataques dirigidos

Fase 1: Ingeniería social

Ataques dirigidos Spying as a Service

Page 30: Cyber espionaje. ataques dirigidos

Fase 2: Dentro del perímetro

- Asentamiento y ocultación

- Information gathering

- Acceso remoto

- Escalado de privilegios

- Búsqueda de recursos

Ataques dirigidos Spying as a Service

Page 31: Cyber espionaje. ataques dirigidos

Fase 3: Extracción de información

- Documentación / credenciales / grabaciones

- Cifrado y uso de canales habituales

- Imitación del perfil de comportamiento

- Persistencia o autodestrucción

Ataques dirigidos Spying as a Service

Page 32: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

¿Quién demanda estos servicios?

- Tus competidores

- Caza-recompensas

- Gobiernos y Servicios de

Inteligencia

Page 33: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

Vayamos de compras

Item Setup Mensual Anual

Remote Access Tool Free Free Free

Servicio de phishing dirigido • Garantía de entrega, soporte 24x7

$2.000 $2.000 $24.000

2 vulnerabilidades 0-day • Garantía de reemplazo si se solucionan

$40.000

Rent-a-hacker (10 días) • Escalado de privilegios, network

discovery, etc

$20.000

TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . . $62.000 $2.000 $24.000

Page 34: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

Page 35: Cyber espionaje. ataques dirigidos

- Antivirus… KO

- DEP? ASLR? SEHOP?... KO

- Seguridad perimetral… KO

- DLP… KO

- 27001? ITIL? Of course, necesitamos la ISO

- Gestión centralizada? EPO?? HIDS? Sondas?

- SIEMs… OK, ¿qué fuentes? ¿qué logs?

¿Cómo podemos defendernos?

Ataques dirigidos Spying as a Service

Page 36: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

Antivirus

Protecciones SO

Seguridad perimetral

DLP

ISO, etc

Min

Gaps

Page 37: Cyber espionaje. ataques dirigidos

- El hacking romántico ya no es rentable para la industria

eCrime: tranquilo, tus servidores están a salvo

- Objetivo ideal: eslabón débil + acceso a activos

- Drive-by (navegación, email, etc)

- USB devices

- Redes sociales

- Smartphones

¿Dónde enfocamos la defensa?

Ataques dirigidos Spying as a Service

Page 38: Cyber espionaje. ataques dirigidos

- Cumplamos con los requerimientos de

seguridad IT de nuestra actividad

- Implantemos mecanismos de detección y

Business Intelligence

- Acotemos al máximo los vectores de ataque

- Y asumamos que estamos o estaremos

infectados

Ok, seamos realistas

Ataques dirigidos Spying as a Service

Page 39: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

Page 40: Cyber espionaje. ataques dirigidos

Ataques dirigidos Spying as a Service

Page 41: Cyber espionaje. ataques dirigidos

Cyber-espionaje Ataques dirigidos con motivaciones de espionaje

industrial y corporativo

Luis Ángel Fernández

eCrime Intelligence Barcelona Digital Junio de 2011

@LuisFer_Nandez