El juego es el mismo

Preview:

Citation preview

Internet es el campo de batalla(el “juego” es el mismo)

"I know not with what weapons

World War III will be fought, but

World War IV will be fought with

sticks and stones.”

Albert Einstein

Aurora Operation

Espías Chinos Malos, Malos..

“China is the most dangerous superpower on Earth.”

Eric Schmidt (Google)

Operation StuxNet

Duqu & Flame

• 1000+

modules

• Acid

Cryptofiler

APT1

APT1

CHINA VS USA

RUSIA vs GEORGIA

Advanced CyberThreat

Dalai Lama

NSA- PRISM

Una cena en la casa blanca

PATRIOT ACT - FISA

GCHQ & NSA

TEMPORA OPERATION

GCHQ & NSA

TEMPORA OPERATION

NSA & GCHQ

G8 – G 20 Black Ops

BULLRUN “OPERATION”

Old Good Times

Watch the World!

Lo que pasa en Internet te puede afectar

a ti

Vigilar Internet: Vigilancia Digital &

Sinfoiner

Un ejemplo de Passive DNS del ASN

(MDE)

{Open or Closed) Sources

Datos Big-data tiempo real

Información Herramientas de ProcesadoProcesado & Enriquecimiento

Fuentes

InteligenciaAnálisis Equipos de Analistas

Públicas Underground Internas Alianzas Oficiales

Recolección & Almacenamiento

Respuesta

Path 5

El ataque dirigido al mando intermedio

OSINT

El Ataque Dirigido

OSINT

OSINT

OSINT

Today

Pero….

http://www.elladodelmal.com/2013/06/un-clear-como-enfocar-un-ataque-desde.html

Tierra, mar y aire

MetaShield Protector

Esquema Nacional de Seguridad• "5.7.6 Limpieza de documentos

En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."

Seguridad Ofensiva

No more free bugs

{Tu tiempo} Tu bug es oro

"If you spend more on coffee than

on IT security, then you will be

hacked.“

(Security Czar) Clarke, 2002

Resilent Military Systems

Diseño de Sistemas

Pentesting Persistente

“Si un pentester no puede hacer una prueba

de pentesting cuando lo necesite, entonces

ya has perdido, porque los malos sí que la

van a hacer cuando quieran”

Chema Alonso

Diseño de Sistemas

Pentesting “Driven” By FOCA

PCI-DSS

Insuficiente

• Sistemas Informáticos cambian mucho

• SW ciclo de parhes mensuales

• Decenas de publicaciones hacking

mensuales

Pentesting Done by FOCA:

FOCA as a Service

Executive Summary

• War is happening

• Seguridad adaptada a usuarios

• Nuestro sistema informático es Internet

• Pentesting by Desing

• Pentesting Continuo

• Show me the money….

FOCARulz!

¿Preguntas?Chema Alonsochema@11paths.com@ChemaAlonso

Recommended