Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación

Slides:



Advertisements
Presentaciones similares
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Advertisements

Internet y tecnologías web
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Firewalls COMP 417.
Que es y su funcionamiento básico
PandoraFMS el Sistema de Monitorización Flexible.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ing. Horacio Carlos Sagredo Tejerina
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Juan Luis García Rambla MVP Windows Security
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
Modelo de interconexión de sistemas abiertos también llamado OSI (en inglés, Open System Interconnection 'sistemas de interconexión abiertos') es un modelo.
FIREWALL.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
FIREWALLS.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Ing. Héctor A. Hernández.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
Estrategia para Maximizar desempeño y disponibilidad.
Seguridad y Alta Disponibilidad
Seguridad DNS. Javier Rodríguez Granados.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad: - Defensa perimetral
Proceso de la gestión tecnológica Tomado de: COTEC.
Servicios de Red e Internet
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Seguridad Informática
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Arquitectura de cortafuegos
Intruso Informático.
Ing. Elizabeth Guerrero V.
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Seguridad de Datos IDS e IPS.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación

Firewalls Elemento imprescindible en cualquier entorno seguro. Una correcta configuración del mismo junto con buena política de seguridad puede ofrecer servicio de detección de APTs altamente eficiente. Importante definir correctamente los flujos de datos, es decir, determinar qué tipo de tráfico debe entrar/salir de la organización y su origen. Firewall.Detalle

Análisis forense del tráfico de red Capa enlace de datos Ataques ARP Spoofing. Ataques al servicio DHCP: Servidor DHCP falso. DHCP ACK Injection Attack. No solo proteger el perímetro. El atacante puede estar dentro

Monitorizar el tráfico. Geolocalización. Conocer patrones habituales de conexiones hacia según qué países. Filtrado geográfico IDS/IPS. Darknets. HoneyNets. Análisis forense del tráfico de red Capa de red Geolocalización de las alertas de Snort con Snoge.Detalle

Esencial disponer de un inventario detallado de los activos/servicios de nuestra red. Revisiones periódicas. Si se detecta uno nuevo se averigüe su origen y se evalúe si supone amenaza. Recomendable habilitar solo aquellos servicios estrictamente necesarios. En caso de equipamiento que esté expuesto en zonas DMZ o que deban ser accedidos desde Internet se deberán tomar medidas adicionales de protección. (Bastionado) Análisis forense del tráfico de red Capa de transporte

Definir indicadores estadísticos que pueden variar dependiendo de cada organización: Tamaño medio paquetes UDP/TCP que entran/salen. Número paquetes por puerto. Distribución de tráfico por servicio. Etc. Análisis forense del tráfico de red Indicadores estadísticos Distribución por protocolos de red a nivel de aplicación con herramienta NTOP

Control del servicio DNS a través de Passive DNS. Réplica en pasivo del DNS de nuestra organización. Ayuda a ver qué nombres de dominios maliciosos se están solicitando como medida complementaria para combatir el malware. De gran ayuda en la gestión de incidentes Análisis forense del tráfico de red Capa de aplicación Ejemplo interfaz gráfica de un Passive DNS implementado con la herramienta passivedns.

En una APT: tráfico cifrado o a través de Covert Channels Detección perspectiva sencilla → Paquetes de firmas. Detección perspectiva compleja → Comportamientos anómalos que conlleven una investigación: Importante establecer indicadores estadísticos que tras ser superados nos alerten: Aumento considerable y repentino de paquetes ICMP. Aumento de peticiones DNS. Rango horario de las peticiones, regularidad en las mismas, tipo de peticiones… etc Análisis forense del tráfico de red Covert Channels

Es igual de importante disponer de mecanismos de detección en cada una de las máquinas de nuestra organización con el objetivo de detectar anomalias en el propio sistema operativo. HIDS Host-based intrusion detection system No solo antivirus sino también HIDS: Monitorización del estado del sistema. Gestión centralizada de cada agente cuya función será la de correlar los eventos de cada equipo así como los logs de los dispositivos de red: Configurar alertas. Buscar indicadores de compromiso, etc.

Correlación Procesar toda la información mediante sistemas avanzados → correladores: Recopilar todos los eventos y comprender su relación ya que en conjunto proporcionan gran fuente de información. Proceso muy complejo pero beneficioso. Diferentes herramientas en el mercado tanto comerciales como open-source. La correlación de incidentes es el proceso de comparar distintos eventos, de diversas fuentes, incluso externas para identificar patrones y relaciones que permitan identificar un ataque.

Gracias por su atención Web: Twitter: Facebook: Teléfono: CSIRT-CV Generalitat Valenciana, Avda/Cardenal Benlloch Nº Valencia