cyber threat hunting - tacticaledge · • lpt, cei, ecsa, ceh, chfi, ecih, edrp • red hat : •...

35
Cyber Threat Hunting Ramiro Pulgar [email protected] www.bluehatconsultores.com http://tacticaledge.co

Upload: others

Post on 22-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cyber Threat Hunting

Ramiro Pulgar

[email protected]

www.bluehatconsultores.com

http://tacticaledge.co

Page 2: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

ramiro@bluehat:~# whoami

• Consultor Ciberseguridad

• Arquitecto de TI

• Certificaciones:• PCI SSC

• PCI Professional (PCIP)

• PCI Internal Security Assessor (PCI ISA)

• PECB:• ISO 27001 Senior Lead Implementer & Auditor

• ISO 27005 Lead Risk Manager

• EC-Council:• LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP

• Red Hat :• RHC{SA,E} ex Instructor/Examinador

• Miembro:• OWASP – Open Web Application Security Project

• ISA – International Society of Automation

• ACFE – Asociation of Certified Fraud Examiners

• HTCIA – High Technology Crime Investigation Association

• AECi - Asociación Ecuatoriana de CiberSeguridad

• PMI - Project Management Institute

• ISACA

Page 3: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Ciberseguridad

• La ciberseguridad es la prevención, detección y respuesta de ataques a activosdigitales, a través del tratamiento de amenazas que ponen en riesgo lainformación que es procesada, almacenada y transportada, y que se encuentranexpuestos antes amenazas persistentes avanzadas, cuyo origen del mismo puedeser conocido u oculto (ej: deep web) perpetrado por organizaciones criminales.

• Las amenazas que contrarrestan la ciberseguridad son:• Cibercrimen, persona o grupo de personas que dirigen ataques a sistemas para obtener

ganancias financieras

• Ciberguerra, que a menudo involucra recopilación de información con motivacionespolíticas

• Ciberterrorismo, cuyo propósito es comprometer los sistemas digitales y causar pánico otemor.

Page 4: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Nuestros enemigos

• ANTES • AHORA

Page 5: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Todos los días se conoce un nuevo caso

Page 6: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Todos los días se conoce un nuevo caso

Page 7: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Armas disponibles

Page 8: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Armas disponibles

Page 9: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Aprendemos a las malas

Page 10: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Aprendemos a las malas

http://docs.apwg.org/reports/apwg_trends_report_q2_2018.pdf

Page 11: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST Cybersecurity Framework

• Ante los ataques perpetrados en la última década a sistemas de infraestructuras críticas, empresas privadas con graves pérdidas y alimpacto que dichos ataques pudieran afectar la seguridad nacional de Estados Unidos, el 12 de febrero de 2013 el Presidente BarackObama redactó la Orden Ejecutiva de Mejora de Ciberseguridad de Infraestructuras Críticas (Executive Order 13636) en donde delegó aNIST el desarrollo de un marco de trabajo para la reducción de riesgos asociados con este tipo de entornos, con el soporte del Gobierno,la industria y los usuarios.

• El resultado fue la primera versión del documento “Framework for Improving Critical Infrastructure Cybersecurity”, conocido como “NISTCybersecurity Framework” , que se publicó el 12 de febrero de 2014 (v 1.0) y actualizado el 16 de abril de 2018 (v. 1.1)

• No es la única iniciativa, la OTAN ya había desarrollado el Manual del Marco de Trabajo de Ciberseguridad Nacional publicado en 2012, asícomo ISO ya contaba con su estándar ISO/IEC 27032:2012. Todos estos no son excluyentes, sino mas bien complementarios.

• No está destinado únicamente a infraestructuras críticas. Se asocia mucho a seguridad informática.

• Se requiere el compromiso inicial de alta gerencia ya que el trabajo coordinado de todas las áreas (ej: riesgos, auditoría, seguridad de lainformación, TI) es importante para poder implementarlo ya que las habilidades necesarias son multiples y especializadas para serasignado a una única persona o pequeño grupo.

• Está alineada con muchos estándares o frameworks internacionales según el giro del negocio (ej: NERC CIP, HIPAA, ISO, PCI DSS, CIS CSC,ISA 62443, CSA, NIST, ITIL, Cobit, etc)

Page 12: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST Cybersecurity Framework

Page 13: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST Cybersecurity Framework

Page 14: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST CSF – Componentes

Los niveles describen que grado tienenimplementado la gestión de riesgos deciberseguridad en la Organización, asícomo también comparte y recibeinformación de ciberseguridad conterceras partes.

No necesariamente representa un nivelde madurez, sino que la Organziacióndefine el nivel deseado, asegurandoseque el nivel cumpla los objetivosorganizacionales, reduzcan el riesgo, yque sea factible de implementar, ya queal ser multidisciplinario el trabajo enequipo representa un fuerte compromiso,un entrenamiento continuo y cambio decultura.

Page 15: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST CSF – Componentes - Core

Page 16: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST CSF – Componentes - Perfiles

Page 17: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST CSF - Implementación

1. Priorización y definición de alcance

2. Orientación e Identificación de

activos

3. Identificar la situación actual

4. Realizar un análisis de riesgos

5. Establecer objetivos

6. Determinar, analizar y priorizar las

brechas detectadas

7. Implementar el plan de acción

Page 18: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

NIST CSF y la Defensa en Profundidad

Page 19: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cómo entrenarse?

vs

Page 20: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

MITRE ATT&CK

Page 21: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

CIS Benchmarks

Page 22: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cyber Kill Chain

Page 23: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Ciclo de vida de un ataque

Page 24: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

War Gaming

Page 25: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cómo entrenarse? – War Gaming

Page 26: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cómo entrenarse? – War Gaming

Page 27: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cyber Threat Hunting

Page 28: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cyber Threat Hunting – Modelo de Madurez

Page 29: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Cyber Threat Intelligence

What Activity are

we seeing?

What Threats

should I be

looking for and

why?

Where has this

threat been Seen?

What does it Do?

What weaknesses

does this threat

Exploit?

Why does it do

this?

Who is

responsible for

this threat?

What can I do?

Page 30: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Compartir Información de CiberInteligencia

• Libre uso

• Las especificaciones técnicas (por la comunidad)

habilitan la compartición de información automatizada

• TAXII define servicios e intercambio de mensajes entre

partners.

• STIX es un lenguaje estructurado y estandarizado para

representar información de ciberamenazas.

• CybOX es un esquema estandarizado para la

especificación, caracterización y comunicación de

eventos de seguridad o estados de un sistema de

información que son observables en todas las

operaciones de los sistemas y de las redes de

comunicaciones.

Page 31: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Protección de terceros

Page 32: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Response Teams – Niveles de Madurez

Page 33: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Response Teams – Niveles de Madurez

Team Duties Operations

Level 0 Monitoring platform with automated filters and use cases to filter out false positives automatically

Platform

Level 1 24x7 SLA driven security analysis. Filter out additional false positives and

carry out basic security analysis on true incidents.

24x7

Level 2 Second level of analysis by senior team with access to threat intelligence

and business tools and systems for further business context enrichment.

8x5

Level 3 Advanced investigation of incidents escalated from Level 2.

Communications with the business unit stakeholders and Legal.

8x5

Level 4 Access to team of specialist incident responders providing malware reverse engineering, targeted threat hunting and forensic investigations

Retainer

Threat Intelligence

Access to threat intelligence from research carried out by specialist team. The TI will support operational, strategic, tactical and technical security analysis.

Subscription

Page 34: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

Certificaciones para el equipo

Page 35: Cyber Threat Hunting - TacticalEdge · • LPT, CEI, ECSA, CEH, CHFI, ECIH, EDRP • Red Hat : • RHC{SA,E} ex Instructor/Examinador •Miembro: • OWASP –Open Web Application

GRACIAS!

Ramiro [email protected]

+593 99 275 1705