SlideShare uma empresa Scribd logo
1 de 60
Hospital)Central)
Historia(de(una(extorsión)



           Pedro(Sánchez(
          ConexionInversa)
Agradecimiento)a)todo)el)
equipo)de)la)Rooted)y)como)
 no)a)todos)los)presentes)

            Pedro(Sánchez(
           ConexionInversa)
●    He trabajado en importantes empresas como consultor especializado en
     Computer Forensics, Honeynets, detección de intrusiones, redes trampa y
     pen-testing. He implantado normas ISO 27001, CMMI (nivel 5) y diversas
     metodologías de seguridad. También colaboro sobre seguridad y análisis
     forense informático con diversas organizaciones comerciales y con las
     fuerzas de seguridad del estado, especialmente con el Grupo de Delitos
     Telemáticos de la Guadia Civil y la Brigada de Investigación Tecnológica
     de la policia nacional.
     También he participado en las jornadas JWID/CWID organizadas por el
     ministerio de defensa, en donde obtuve la certificación nato secret.
     Actualmente soy miembro de la Spanish Honeynet Project y trabajo como
     Information Security and Forensics Consultant para dos grandes
     compañías como Bitdefender y Google inc.




                                                                                3)
●    Soy autor del blog de CI – ConexionInversa.
●    Somos cinco (pronto seis) personas integrantes en el equipo (tenemos
     paridad – 4 Chicos y 1 Chica :-D )
●    Nuestro foco es exclusivamente en Computer Forensics
●    Trabajamos para multinacionales y aquellos que nos lo pidan.
●    También trabajamos para ti si tú nos lo pides
●    Hemos analizado parte del software de un F-18, también somos Lead
     Auditor de Wolkswagen y Audi
●    Nos dedicamos a luchar contra el Ciberterrorismo y dedicamos
     altruistamente un 5% de nuestro sueldo a combatir la pornografía infantil
●    Hemos diseñado proyectos de Forensics en OTAN. Trabajado para
     petroleras y grandes entidades financieras.

                        SOMOS$UN$EJERCITO$DE$HORMIGAS$
                                                                                 4)
Caso)de)una)extorsión)
          )
          )
Caso)de)una)extorsión)
          )
          )
Agenda)
•  Estado)actual)de)las)empresas)
   –  Extorsión)
•  Hospital)
   –  El)proyecto)de)seguridad)
       •  Obje?vos)
   –  Como)acome?mos)el)ataque)
       •  Ingeniería)social)
            –  Como)desarrollar)un)ataque)de)ingeniera)social)
                 »  Ingeniería)social)externa)
                 »  Ingeniería)social)Interna)
       •  Atáques)vs)Exploits)
       •  Control)del)sistema)
   –  Repercusiones)
•  Conclusiones)
1.F)Estado)actual)de)las)empresas)
            Extorsión)
                )
                )
           Lo)que)se)ve)
1.F)Estado)actual)de)las)empresas)
                     Extorsión)
•  El)Capítulo)tercero)del)Htulo)XIII,)consta)de)un)sólo)
   arHculo)el)243)que)establece)el)delito)de)extorsión.)
   –  Jurídicamente)la)extorsión)consiste)en)obligar)a)una)
      persona,)a)través)del)uso)de)violencia)o)in?midación,)a)
      realizar)un)acto)o)negocio)jurídico,)con)ánimo)de)lucro)y)
      con)la)intención)de)causar)un)perjuicio)patrimonial)del)
      sujeto)pasivo)o)de)una)tercera)persona.)
•  Es)un)delito)que)guarda)relación)con:)
   –  El$robo:)por)que)es)necesario)la)violencia)o)in?midación)
      •  Con)las)amenazas)condicionales:)el)sujeto)ac?vo)coacciona)al)
         sujeto)pasivo)para)que)realice)determinada)acción.)
   –  Con$la$estafa:)pues)es)necesario)que)se)de)un)acto)o)
      negocio)jurídico)por)parte)del)sujeto)pasivo.)
1.F)Estado)actual)de)las)empresas)
            Extorsión)
                )
                )
         Lo)que)NO)se)ve)
1.F)Estado)actual)de)las)empresas)
                Lo)que)NO)se)ve)
•  La)mayoría)de)las)ocasiones)las)extorsiones)son)por)dos)mo?vos:)
    –  Venganza)
    –  Económicas)
•  Las)extorsiones)suelen)ir)dirigidas)a)personas)Rsicas)en)concreto.)
   Raramente)a)un)cargo)
•  Se)sufre)en)silencio)“como)las)hemorroides”)
•  Suelen)tener)el)control)en)tres)?pos)de)casos:)
    –  Datos)personales)y)comprometedores)de)una(as))personas)
    –  Datos)de)empresas)que)involucran)a)otras)empresas)(correos))
    –  Control)técnico)de)detalles)de)aplicaciones,)productos,)sistemas,)etc)
•  Un)chantaje)se)convierte)en)extorsión)cuando)alguien)hace)un)mal)en)
   nombre)de)otro)con)obje?vo)de)que)no)se)publique)cierta)información)
   confidencial.)
1.F)Estado)actual)de)las)empresas)
            Lo)que)NO)se)ve)
•  El)extorsionador)es)conocedor)de)cómo)es)su)
   vic?ma)y)arremete)insistentemente)contra)el)
•  Las)vic?mas)prefieren)solucionarlo)con)sus)
   propios)medios)por)los)siguientes)mo?vos:)
  –  Poca)confianza)en)las)fuerzas)de)seguridad)
  –  Desconfianza)en)la)veracidad)del)extorsionador)y)
     que)este)cumpla)su)amenaza)
•  Las)vic?mas)suelen)ser)Pymes)y)en)su)mayoría)
   el)extorsionador)es)exFpersonal)interno))
2.F)HOSPITAL)
Un)proyecto)de)‘extorsión’)a)medida)
Hospital)
                            El$caso$
)
–  En)Enero)de)2011,)un)hospital)privado)es)amenazado)por)la)
   AEPD)con)una)sanción)económica,)tras)una)fuga)de)datos.)
–  Los)datos)se)presuponen)‘blindados’)y)muy)pocas)personas)
   ?enen)autorización)a)todos)ellos.)
–  En)Junio)de)2011,)se)vuelve)a)detectar)una)fuga)de)datos)por)
   medio)de)una)personalidad)VIP)donde)sus)datos)aparecen)
   publicados)en)un)medio)de)comunicación.)
–  Se)reciben)correos)electrónicos)con)amenazas)y)en)los)cuales)se)
   solicita)una)importante)can?dad)económica)
–  Aparecen)en)diversos)blogs)ficheros)de)audio)distorsionados)
   pertenecientes)al)nuevo)Director)General,)en)estos)blogs)se)
   atenta)contra)la)honorabilidad)de)esta)persona)
)
)
)
Hospital)
–  El)comité)direc?vo,)tras)un)análisis)previo)?ene)
   veracidad)que)los)ficheros)de)audio)han)sido)grabados)
   en)alguna)de)las)múl?ples)reuniones)del)Director)
   General.)
–  Se)?ene)constancia)real)de)que)la)seguridad)en)el)
   Hospital)es)deficiente,)inclusive)tras)haber)realizado)
   una)auditoría)de)seguridad)y)una)auditoría)legal.)
–  Se)sospecha)expresamente)de)la)ges?ón)del)director)
   de)IT.)
–  Así)mismo)se)sospecha)de)‘alguien’)cercano)a)la)
   dirección)de)IT.)En)la)estructura)de)IT)hay)un)
   responsable)de)desarrollo,)uno)de)comunicaciones)y)
   otro)de)sistemas.)
)
Hospital)
–  Esta)afección)provoca:)
    •  Inquietud)en)los)diferentes)responsables)de)departamento)
       (Todos)desconRan)de)todos))
    •  Desconfianza)en)el)comité)de)dirección)(Todos)desconRan)de)
       todos))
    •  Precaución)en)el)departamento)de)IT,)todos)sus)trabajos)son)
       mirados)con)lupa)
        –  Desarrollo)desconRa)de)sistemas)
        –  Sistemas)desconRa)de)desarrollo)
        –  IT)desconRa)del)Hospital)
    •  El)Hospital)desconRa)de)otros)Hospitales)

    ES$DECIR:$
                       ¡¡)PARALISIS)TOTAL)!!)
                                  )
                 El)Hospital)decide)tomar)medidas)
)
2.F)HOSPITAL)
Como)acome?mos)el)proyecto)
Hospital)
–  El)comité)direc?vo,)decide)depositar)la)total)confianza)
   en)el)director)general)del)hospital)para)solventar)el)
   problema)
–  El)director)prefiere)confiar)en)nosotros)(ahora)lo)
   explico))
–  El)proyecto)es)ambicioso)por)los)siguientes)mo?vos:)
   •  La)dificultad)que)supone)el)reto)
   •  La)amplitud)de)este)y)la)can?dad)de)sistemas)y)técnicas)
   •  La)posibilidad)de)no)encontrar)culpables)o)de)
      encontrarlo(os))
   •  Se)nos)permite)“Hacer)casi)de)todo”)
Hospital)
–  Para)acometer)el)proyecto)decidimos:)
    •  Ser)pocos)
    •  Conocer)el)funcionamiento)del)Hospital)
    •  Conver?rnos)en)troyanos)humanos)
       –  Ser)empleados)del)hospital)(Os)explico))
       –  Obtener)información)y)acceso)a:)
            »  Información)‘blindada’)del)Hospital)
            »  Métodos)y)técnicas)de)acceso)a)nuevos)productos)y)
               clientes)VIP)
       –  Medir)la)seguridad)y)contra)medidas)del)Hospital)
    •  U?lizar)técnicas)que)muy)pocos)han)empleado)
)
2.F)HOSPITAL)
Como)acome?mos)el)proyecto)
             )
  Conociendo)un)Hospital)
Hospital)
•  Sistema$Asistencial:)engloba)a)todas)las)áreas)del)hospital)
   que)?enen)una)función)asistencial,)es)decir)atención)
   directa)del)paciente.)Hay)dos)áreas)primordiales)en)la)
   asistencia)directa)del)paciente:)los$consultorios$externos$
   para)atender)pacientes)con)problemas)ambulatorios)(que)
   no)requieren)internación))y)las$áreas$de$internación,)para)
   cuidado)de)problemas)que)sí)requieren)hospitalización.)

•  Sistema$AdministraDvo$Contable:)este)sistema)?ene)que)
   ver)con)las)tareas)administra?vas)de)un)hospital.)En)él)se)
   encuentran)áreas)como)admisión)y)ingreso)de)pacientes,)
   turnos)para)consultorios)externos,)departamento)de)
   recursos)humanos,)oficinas)de)auditoría,)farmacia..)
Hospital)
•  Dirección:)está)compuesto)según)los)hospitales)por)
   Departamentos)o)Direcciones.)Las)más)destacada)es)la)
   Gerencia)Médica,)que)organiza)o)dirige)el)funcionamiento)
   global)del)hospital,)sus)polí?cas)de)prevención,)diagnós?co)y)
   tratamiento,)y)el)presupuesto,)entre)otros)temas.)
•  Sistemas$de$Información:)se)refiere)al)sistema)informá?co)
   que)?ene)el)hospital)y)que)soporta)su)funcionamiento)en)
   redes)de)ordenadores)y)programas)diseñados)especialmente)
   para)el)correcto)funcionamiento)de)todas)las)áreas.)Es)
   manejada)generalmente)por)un)Departamento)o)responsable)
   de)IT)
•  Sistema$Técnico:)engloba)a)todas)las)dependencias)que)
   proveen)soporte,)mantenimiento)preven?vo)y)Bioingeniería.)
•    Sistema$de$Docencia$e$InvesDgación:)La)docencia)en)un)hospital)es)un)punto)clave)
     en)la)formación)de)profesionales.)La)docencia)y)la)inves?gación)están)ligadas)en)
     varios)aspectos.)Muchos)hospitales)poseen)sistemas)de)capacitación)y)formación)
     de)nuevos)profesionales)
Hospital)
Y)cientos)de)mini)sistemas)SCADA)
)
)
Hospital)
–  ObjeDvos:$
)
    1.  Medir)la)fuga)de)datos)u?lizando)Ingeniería)Social)
    2.  Tener)el)control)de)los)administradores)y)de)sus)
        sistemas)
    3.  Poner)en)vigilancia)extrema)a)diversas)personas)no)
        confiables)


)
Hospital)
–  Ingeniería)Social:)
    •  Es)la)prác?ca)de)obtener)información)confidencial)a)través)
       de)la)manipulación)de)usuarios)legí?mos.)

–  Uno)de)los)ingenieros)sociales)más)famosos)de)los)
   úl?mos)?empos)es)Kevin)Mitnick)el)cual)se)basa)en)
   cuatro)principios:)
)
    •    Todos)queremos)ayudar.)
    •    El)primer)movimiento)es)siempre)de)confianza)hacia)el)otro.)
    •    No)nos)gusta)decir)No.)
    •    A)todos)nos)gusta)que)nos)alaben.)
)
Tipos)de)ingeniería)social)
•    Técnicas$Pasivas:$
      –  Observación)
                                                         Métodos$agresivos$
•    Técnicas$no$presenciales:$                              •    Suplantación)de)personalidad)
      –    Recuperar)la)contraseña)                          •    Chantaje)o)extorsión)
      –    Ingeniería)Social)y)Mail)                         •    Despersonalización)
      –    IRC)u)otros)chats)                                •    Presión)psicológica)
      –    Teléfono)
      –    Carta)y)fax)
•    Técnicas$presenciales$no$agresivas:$
      –    Buscando)en)La)basura)
      –    Mirando)por)encima)del)hombro)
      –    Seguimiento)de)personas)y)vehículos)
      –    Vigilancia)de)Edificios)
      –    Entrada)en)Hospitales)
      –    Acreditaciones)                                            VISITAR:$hMp://hackstory.net$
      –    Ingeniería)social)en)situaciones)de)crisis)
      –    Ingeniería)social)en)aviones)y)trenes)de)
           alta)velocidad)
Hospital)
–  Ingeniería)Social:)
   •  Desarrollar)un)guión)contando)lo)que)se)va)a)decir)y)las)
      posibles)respuestas)del)interlocutor)
   •  Procurar)llamar)en)horario)de)mañana)que)es)cuando)
      más)ac?vidad)se)encuentra)el)hospital.)
   •  Intentar)llamar)cerca)del)horario)de)cambio)de)turno)
   •  En)caso)nega?vo)no)llamar)a)la)misma)persona)
   •  Llamar)desde)un)locutorio)o)número)concertado)del)
      hospital)
   •  Disponer)de)un)sistema)de)grabación)
   •  Ser)persuasivo,)elegante)en)las)palabras,)bien)visto)
      audi?vamente,)con)tenacidad)y)tesón)
Hospital)
–  Ingeniería)Social))

    )
)

    DEMOSTRACION                     )
La)concienciación)de)seguridad)en)el)
              Hospital)
                     )
                     )

            ¡¡$FAIL$!!$

       Se)reporta)al)Director)General)
Hospital)
–  OBJETIVO)1:)OK)
    •  Ingeniería)Social))
        –  Pudimos)entrar)en)la)VPN)


PASAMOS)AL)SIGUIENTE)OBJETIVO:)
CONTROL)DEL)SISTEMA)

    )
)
Hospital)
–  Control)del)sistema)
    •  Una)vez)dentro)por)medio)de)la)VPN,)procedimos)a)realizar)
       escaneos)de)la)red)con)los)siguientes)resultados:)
        –  Nos)encontrábamos)en)la)red)(VLAN))de)usuarios,)que)a)la)vez)es)la)red)
           de)Médicos)(VLAN),)que)a)la)vez)es)la)red)de)Especialistas)(VLAN))
        –  U?lizamos)un)analizador)con)objeto)de)ver)los)recursos)compar?dos)
    •  Los)especialistas)?enen)acceso)a)una)unidad)disco)de)red)que)
       con?ene)estadís?cas)y)catálogos)de)productos.)
        –  Viendo)los)productos,)caracterís?cas)y)revisando)las)estadís?cas)vemos)
           que)proviene)de)una)IP.)Procedemos)a)realizar)un)análisis)sobre)esa)IP)
           y)nos)encontramos)con)un)acceso)bastante)curioso)
    )
)
Hospital)
Hospital)
–  Control)del)sistema)
    •  Ese)fichero)nos)proporciona)IP’s)muy)interesantes)




      DEMOSTRACION                                         )

)
Hospital)
–  Control$del$sistema$
   •  Paralelamente)a)lo)conseguido)procedemos)a)realizar)un)exploit)para)
      adobe)acrobat)con)metasploit.)(nada)de)mariconadas)pensando)en)
      0Days))
   •  Ese)PDF)lo)mandamos)a)los)administradores)y)al)responsable)de)IT.)El)
      PDF)se)llamaba)“Aumento)de)sueldo)personal)2011.pdf”)
   •  El)correo)(sin)quererlo))se)propago)(misteriosamente))a)la)totalidad)
      del)departamento)de)IT)y)representación)de)los)trabajadores)
   •  Teníamos)un)80%)de)IT)con)el)exploit)y)acceso)local)a)su)máquina))

   PROBLEMA:)
   )
   El)an?virus)NOD32)a)los)días)actualizo)sus)firmas)detectando)el)PDF)
   como)virus.)Había)que)buscar)otra)salida.)Nadie)protesto)¿?)

   )
Hospital)
–  OBJETIVO)1:)OK)
    •  Ingeniería)Social))
        –  Pudimos)entrar)en)la)VPN)


PASAMOS)AL)SIGUIENTE)OBJETIVO:)
CONTROL)DEL)SISTEMA)

    )
)
Hospital)
–  Control$del$sistema$
    •  Decidimos)acometer)el)asalto)a)la)plataforma)de)an?virus)
       con)dos)obje?vos:)
        –  Neutralizar)el)sistema)de)an?virus)
        –  Montar)una)botnet)controlada)


    )
)
Hospital)
         Vuelta)a)la)ingeniería)social)
–  NOTA:$
    •  Eduardo)Abril)(del)ex?nguido)blog)hacking)avanzado))consigue)
       pasarse)por)médico)tan)solo)con)una)bata)blanca.))
         –  NOTA:)Con)una)bata)blanca)eres)dios)
    •  Evitamos)pasar)por)urgencias)
    •  Evitamos)aglomeraciones)
    •  Lo)ideal)es)en)el)cambio)de)turno)
    •  Iden?ficamos)a)los)administradores)
    •  Cuando)realizamos)un)ataque)presencial)hay)que)ser)hombre)
       bueno)o)hombre)malo.):FD)
    •  Los)despachos)?ene)algo)bueno)y)es)que)nadie)te)ve)
    •  Montamos)varios)‘keylogger’)en)las)máquinas)de)los)
       administradores)

)
    )
Hospital)
            CARACTERISTICAS:$
)
•  Interfaz)WiFFi)con)acceso)a)través)de)
   TCP/IP)
•  Informes)por)EFmail)
•  Encriptación)WEP,)WPA,)WPAF2)
•  2)gigabytes)de)la)memoria)incorporada)
•  Modo)USB)Pendrive)
•  Compa?ble)con)distribución)nacional)
   de)teclado)
•  Registro)de)tempo)y)fecha)
•  Batería)incorporada)
•  Encriptación)de)memoria)de)128Fbits)
•  Filtra$datos,$capturando$
   exclusivamente$contraseñas$
        )
    )
Hospital)
      Vuelta)a)la)ingeniería)social)
–  Entre)‘dimes)y)diretes’,)maquillajes)y)otras)cosas)
   del)teatro,)el)trabajo)se)realizo)en)una)semana.)
–  Maldita)la)suerte)nuestra)que)no)caímos)lo)
   sencillo)que)fue.)
   •  En)aquellas)máquinas)que)tenían)el)exploit)
      (imaginamos)en)su)momento)que)toda)la)instalación))
      nos)encontramos)que)todas,)todas,)tenían)acceso)por)
      terminal)server.)
   )
Hospital)
Y)tan)sencillo)como)esto)



DEMOSTRACION$
Montando)una)Botnet)
•  Decidimos)realizar)un)‘Buenoware’)para)tener)el)control)de)
   aquellos)ordenadores)que)la)dirección)consideraba)que)tenía)que)
   vigilarse)con)las)siguientes)caracterís?cas:)
)
   –  Que)evadiera)el)an?virus)y)sus)actualizaciones.)
   –  Que)fuera)oculto)al)sistema)
   –  Que)no)requiriese)privilegios)de)administrador)
   –  Que)me)permi?era)actualizarlo)en)remoto)
   –  Que)fuera)modelo)clienteFservidor)
   –  Que)el)cliente)me)enviara)las)pulsaciones)de)teclado)y)ratón)a)un)
      servidor)'recolector')de)pulsaciones)
   –  Que)el)envío)lo)hiciera)cifrado)
   –  Que)fuera)liviano,)es)decir)pequeño)y)que)no)enviara)imágenes)ni)
      todas)esas)cosas)que)hace)hoy)el)malware.)
   –  Que)se)autodestruyera)el)servidor)y)el)agente)
Montando)una)Botnet)
•  La)arquitectura)es)muy)simple:)

   –  La)parte)cliente)(la)mas)guay))abría)(y)abre))dos)puertos,)uno)
      para)recepciones)de)comandos)enviados)por)el)servidor)como)
      actualizaciones)y)monitorización)y)el)otro)para)el)envío)de)los)
      ficheros)con)las)pulsaciones.))
   –  Quedaba)lo)mas)importante)hacerlo)indetectable))ante)
      cualquier)actualización)del)an?virus.))

   –  El)cliente)de)nombre)'svchost.exe')es)reconocido)a)día)de)hoy)
      por)solo)dos)an?virus)de)los)43)actuales)y)cuyos)nombres)
      omi?ré)con)objeto)de)no)hacer)publicidad,)pero)hay)que)decir)
      que)en)su)día)no)lo)reconocían)ninguno.)De)todas)formas)con)
      tocar)un)poco)el)código)fuente)se)puede)volver)indetectable.)
Montando)una)Botnet)
          )
          )

DEMOSTRACION.$
La)seguridad)en)el)Hospital)
                 )
                 )

        ¡¡$FAIL$!!$

   Se)reporta)al)Director)General)
Hospital)
–  OBJETIVO)1:)OK)
   •  Ingeniería)Social))
       –  Pudimos)entrar)en)la)VPN)
–  OBJETIVO)2:)OK)
   •  Control)del)sistema)
       –  Teníamos)acceso)a)sistemas)SCADA)
       –  Acceso)a)Servidores)
       –  Acceso)a)puestos)de)trabajo)


PASAMOS)AL)SIGUIENTE)OBJETIVO:)
Monitorización)de)personas)
)
Se)requiere)la)ayuda)especializada)de)una)agencia)de)detec?ves)
para)la)inves?gación)de)personas.)La)agencia)es)proporcionada)
por)el)propio)Hospital.)
Hospital)
–  Obje?vos:)
    •  Detectar)que)persona(as))están)obteniendo)
       información)confidencial.)
    •  Analizar)los)perfiles)de)estas)personas)sin)ser)
       detectados)
    •  Hacer)un)seguimiento)especial)del)Director)de)IT)en)
       colaboración)con)una)agencia)de)detec?ves.)
    )


    )
)
Hospital)
–  Acciones)realizadas)ajenas)a)conexioninversa:)
   •  Se)le)proporciona)a)la)agencia)de)detec?ves)para)su)
      seguimiento)una)cámara)de)grabación)con?nua.)
   •  Se)inves?ga)por)parte)de)la)agencia,)movimientos)y)
      acciones)con)conclusiones)muy)interesantes)desde)el)punto)
      de)vista)de)la)inves?gación,)entre)ellas)fotograRas)con)
      proveedores)en)situaciones)comprometedoras))
   •  Se)recoge)durante)aproximadamente)un)mes)la)papelera)
      de)su)despacho,)obteniendo)pruebas)muy)curiosas,)entre)
      ellas)fotocopias)de)comidas,)invitaciones)de)proveedores)y)
      anotaciones)de)productos)


   )
Hospital)
–  Acciones)realizadas)ajenas)a)conexioninversa:)
   •  Se)le)proporciona)a)la)agencia)de)detec?ves)para)su)
      seguimiento)una)cámara)de)grabación)con?nua.)
   •  Se)inves?ga)por)parte)de)la)agencia,)movimientos)y)
      acciones)con)conclusiones)muy)interesantes)desde)el)punto)
      de)vista)de)la)inves?gación,)entre)ellas)fotograRas)con)
      proveedores)en)situaciones)comprometedoras))
   •  Se)recoge)durante)aproximadamente)un)mes)la)papelera)
      de)su)despacho,)obteniendo)pruebas)muy)curiosas,)entre)
      ellas)fotocopias)de)comidas,)invitaciones)de)proveedores)y)
      anotaciones)de)productos)


   )
Hospital)
–  Acciones)realizadas:)
   •  U?lización)masiva)sobre)esta(s))persona(s))de)la)botnet.))
      –  NOTA:)Las)acciones)son)ajenas)a)conexioninversa)(os)cuento))
      –  Se)realiza)una)revisión)de)los)logs)obtenidos)del)agente)de)la)
         botnet)con)la)siguientes)condiciones:)
           »  Se)abre)acta)con)un)notario)para)que)de)FE)
           »  Están)un)representante)de)RRHH,)Asesoría)Jurídica,)Dirección)
              General)por)parte)de)la)empresa.)
           »  Dos)representantes)de)los)trabajadores)pertenecientes)a)UGT))
           »  Un)técnico)designado)como)operador)bajo)mis)instrucciones)
              para)la)u?lización)y)acceso)a)los)logs.)
           »  Se)graba)en)vídeo)toda)la)manipulación)y)acceso)
Hospital)
–  Resultados:)
    •  Se)ob?enen:)
        –  Registro)de)copia)de)ficheros)a)disposi?vos)como)‘pendrives’)estos)
           archivos)y)documentos)son)confidenciales,)entre)ellos)historiales)
           médicos)de)personalidades,)informes,)facturas)y)hojas)en)excel)de)
           un)nuevo)proyecto)de)modificación)del)ERP)
        –  Muchas)de)estos)documentos)coinciden)con)fotocopias)
           encontradas)en)la)papelera)
        –  Se)halló)el)acceso)al)correo)que)extorsionaba)al)Director)General)




    )
)
El)extorsionador)
               )
               )

     ¡¡$FAIL$!!$

Lo)vio)el)propio)Director)General)
Hospital)
–  OBJETIVO)1:)OK)
   •  Ingeniería)Social))
       –  Pudimos)entrar)en)la)VPN)
–  OBJETIVO)2:)OK)
   •  Control)del)sistema)
       –  Teníamos)acceso)a)sistemas)SCADA)
       –  Acceso)a)Servidores)
       –  Acceso)a)puestos)de)trabajo)
–  OBJETIVO)3:)OK)
   •  Monitorización)de)usuarios)
       –  Se)obtuvo)la)información)que)se)buscaba)
   )
CONCLUSIONES)
Hospital)
–  Conclusiones:)
   •  La)seguridad)como)nosotros)la)comprendemos)para)los)usuarios)
      es)MATRIX)
   •  Las)Pymes)NI)CONOCEN)NI)QUIEREN)
   •  Las)En?dades)financieras)SE)MIRAN)EL)OMBLIGO.)Tengo)ISO)
      27001)y)soy)buena)por)concepto)
   •  Las)grandes)corporaciones)están)‘joias’)dependen)de:)
       –  Se)dedican)a)subcontratar)proveedores)externos)(fuga)de)información))
       –  Tienen)control)funcional,)no)técnico)
   •  Los)estamentos)gubernamentales)
       –  Se)dedican)a)subcontratar)proveedores)externos)(fuga)de)información))
       –  Tienen)POCO)control)funcional,)no)técnico)
       –  La)seguridad)de)la)información)se)las)trae)‘al)pairo’.)El)responsable)de)
          un)problema)es)un)señor)que)se)llama)‘la)administración”)
Hospital)
–  Conclusiones:)
    •  Las)auditorias)son)buenas)pero)no)cubren)el)‘espectro’)del)
       ?empo)
    •  Las)consultorías)?enen)que)estar)focalizadas,)no)es)lo)
       mismo)el)especialista)de)medicina)general)que)el)
       cardiólogo)o)el)anestesista.)
    •  En)cuanto)a)una)EXTORSION:)
       –  En)un)gran)porcentaje)son)de)dentro)o)exFempleados)
       –  No)quieren)dinero,)quieren)VENGANZA)
       –  ))Cuanto)mas)grande)la)empresa)mas)fácil)es)esconderse)
)
Hospital)
–  Conclusiones:)
   •  En)cuanto)a)la)ingeniería)social:)
       –  Nadie)estamos)lo)suficientemente)preparados)
       –  En)España)estamos)en)los)años)70))
       –  Estamos)en)una)cultura)del)bienestar)y)todavía)confiamos)en)todo)
       –  Podemos)estar)en)la)‘ALEGALIDAD’)en)muchas)ocasiones)
       –  Hay)que)se)cautos)y)cubrirse)legalmente)si)actuamos)con)la)
          ingeniería)social)
            »  Podemos)usurpar)iden?dades)
            »  Podemos)coaccionar)a)personas))
            »  Podemos)inducir)a)hacer)trabajos)no)deseados)
       –  Los)resultados)son)ESPECTACULARES)
       )
Gracias!!)
            ¿Preguntas?)
Mas)en:)
)
hxp://conexioninversa.blogspot.com)
)
)
                     Pedro(Sánchez(
                    ConexionInversa)

Mais conteúdo relacionado

Semelhante a Hospital Extorsión

Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...
Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...
Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...ExternalEvents
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Presentación general de Human Rights Alert
Presentación general de Human Rights AlertPresentación general de Human Rights Alert
Presentación general de Human Rights AlertElias Said Hung
 
Empresa y Tecnología en un Mundo (Fr)ágil
Empresa y Tecnología en un Mundo (Fr)ágilEmpresa y Tecnología en un Mundo (Fr)ágil
Empresa y Tecnología en un Mundo (Fr)ágilCelestino Güemes Seoane
 

Semelhante a Hospital Extorsión (7)

First20120426jhm
First20120426jhmFirst20120426jhm
First20120426jhm
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...
Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...
Ensenanzas de los casos de salame Colonia Caroya y Chivito criollo del Norte ...
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Presentación general de Human Rights Alert
Presentación general de Human Rights AlertPresentación general de Human Rights Alert
Presentación general de Human Rights Alert
 
Empresa y Tecnología en un Mundo (Fr)ágil
Empresa y Tecnología en un Mundo (Fr)ágilEmpresa y Tecnología en un Mundo (Fr)ágil
Empresa y Tecnología en un Mundo (Fr)ágil
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Hospital Extorsión

  • 1. Hospital)Central) Historia(de(una(extorsión) Pedro(Sánchez( ConexionInversa)
  • 3. ●  He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI (nivel 5) y diversas metodologías de seguridad. También colaboro sobre seguridad y análisis forense informático con diversas organizaciones comerciales y con las fuerzas de seguridad del estado, especialmente con el Grupo de Delitos Telemáticos de la Guadia Civil y la Brigada de Investigación Tecnológica de la policia nacional. También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación nato secret. Actualmente soy miembro de la Spanish Honeynet Project y trabajo como Information Security and Forensics Consultant para dos grandes compañías como Bitdefender y Google inc. 3)
  • 4. ●  Soy autor del blog de CI – ConexionInversa. ●  Somos cinco (pronto seis) personas integrantes en el equipo (tenemos paridad – 4 Chicos y 1 Chica :-D ) ●  Nuestro foco es exclusivamente en Computer Forensics ●  Trabajamos para multinacionales y aquellos que nos lo pidan. ●  También trabajamos para ti si tú nos lo pides ●  Hemos analizado parte del software de un F-18, también somos Lead Auditor de Wolkswagen y Audi ●  Nos dedicamos a luchar contra el Ciberterrorismo y dedicamos altruistamente un 5% de nuestro sueldo a combatir la pornografía infantil ●  Hemos diseñado proyectos de Forensics en OTAN. Trabajado para petroleras y grandes entidades financieras. SOMOS$UN$EJERCITO$DE$HORMIGAS$ 4)
  • 5.
  • 8. Agenda) •  Estado)actual)de)las)empresas) –  Extorsión) •  Hospital) –  El)proyecto)de)seguridad) •  Obje?vos) –  Como)acome?mos)el)ataque) •  Ingeniería)social) –  Como)desarrollar)un)ataque)de)ingeniera)social) »  Ingeniería)social)externa) »  Ingeniería)social)Interna) •  Atáques)vs)Exploits) •  Control)del)sistema) –  Repercusiones) •  Conclusiones)
  • 9. 1.F)Estado)actual)de)las)empresas) Extorsión) ) ) Lo)que)se)ve)
  • 10. 1.F)Estado)actual)de)las)empresas) Extorsión) •  El)Capítulo)tercero)del)Htulo)XIII,)consta)de)un)sólo) arHculo)el)243)que)establece)el)delito)de)extorsión.) –  Jurídicamente)la)extorsión)consiste)en)obligar)a)una) persona,)a)través)del)uso)de)violencia)o)in?midación,)a) realizar)un)acto)o)negocio)jurídico,)con)ánimo)de)lucro)y) con)la)intención)de)causar)un)perjuicio)patrimonial)del) sujeto)pasivo)o)de)una)tercera)persona.) •  Es)un)delito)que)guarda)relación)con:) –  El$robo:)por)que)es)necesario)la)violencia)o)in?midación) •  Con)las)amenazas)condicionales:)el)sujeto)ac?vo)coacciona)al) sujeto)pasivo)para)que)realice)determinada)acción.) –  Con$la$estafa:)pues)es)necesario)que)se)de)un)acto)o) negocio)jurídico)por)parte)del)sujeto)pasivo.)
  • 11.
  • 12.
  • 13. 1.F)Estado)actual)de)las)empresas) Extorsión) ) ) Lo)que)NO)se)ve)
  • 14. 1.F)Estado)actual)de)las)empresas) Lo)que)NO)se)ve) •  La)mayoría)de)las)ocasiones)las)extorsiones)son)por)dos)mo?vos:) –  Venganza) –  Económicas) •  Las)extorsiones)suelen)ir)dirigidas)a)personas)Rsicas)en)concreto.) Raramente)a)un)cargo) •  Se)sufre)en)silencio)“como)las)hemorroides”) •  Suelen)tener)el)control)en)tres)?pos)de)casos:) –  Datos)personales)y)comprometedores)de)una(as))personas) –  Datos)de)empresas)que)involucran)a)otras)empresas)(correos)) –  Control)técnico)de)detalles)de)aplicaciones,)productos,)sistemas,)etc) •  Un)chantaje)se)convierte)en)extorsión)cuando)alguien)hace)un)mal)en) nombre)de)otro)con)obje?vo)de)que)no)se)publique)cierta)información) confidencial.)
  • 15. 1.F)Estado)actual)de)las)empresas) Lo)que)NO)se)ve) •  El)extorsionador)es)conocedor)de)cómo)es)su) vic?ma)y)arremete)insistentemente)contra)el) •  Las)vic?mas)prefieren)solucionarlo)con)sus) propios)medios)por)los)siguientes)mo?vos:) –  Poca)confianza)en)las)fuerzas)de)seguridad) –  Desconfianza)en)la)veracidad)del)extorsionador)y) que)este)cumpla)su)amenaza) •  Las)vic?mas)suelen)ser)Pymes)y)en)su)mayoría) el)extorsionador)es)exFpersonal)interno))
  • 17. Hospital) El$caso$ ) –  En)Enero)de)2011,)un)hospital)privado)es)amenazado)por)la) AEPD)con)una)sanción)económica,)tras)una)fuga)de)datos.) –  Los)datos)se)presuponen)‘blindados’)y)muy)pocas)personas) ?enen)autorización)a)todos)ellos.) –  En)Junio)de)2011,)se)vuelve)a)detectar)una)fuga)de)datos)por) medio)de)una)personalidad)VIP)donde)sus)datos)aparecen) publicados)en)un)medio)de)comunicación.) –  Se)reciben)correos)electrónicos)con)amenazas)y)en)los)cuales)se) solicita)una)importante)can?dad)económica) –  Aparecen)en)diversos)blogs)ficheros)de)audio)distorsionados) pertenecientes)al)nuevo)Director)General,)en)estos)blogs)se) atenta)contra)la)honorabilidad)de)esta)persona) ) ) )
  • 18. Hospital) –  El)comité)direc?vo,)tras)un)análisis)previo)?ene) veracidad)que)los)ficheros)de)audio)han)sido)grabados) en)alguna)de)las)múl?ples)reuniones)del)Director) General.) –  Se)?ene)constancia)real)de)que)la)seguridad)en)el) Hospital)es)deficiente,)inclusive)tras)haber)realizado) una)auditoría)de)seguridad)y)una)auditoría)legal.) –  Se)sospecha)expresamente)de)la)ges?ón)del)director) de)IT.) –  Así)mismo)se)sospecha)de)‘alguien’)cercano)a)la) dirección)de)IT.)En)la)estructura)de)IT)hay)un) responsable)de)desarrollo,)uno)de)comunicaciones)y) otro)de)sistemas.) )
  • 19. Hospital) –  Esta)afección)provoca:) •  Inquietud)en)los)diferentes)responsables)de)departamento) (Todos)desconRan)de)todos)) •  Desconfianza)en)el)comité)de)dirección)(Todos)desconRan)de) todos)) •  Precaución)en)el)departamento)de)IT,)todos)sus)trabajos)son) mirados)con)lupa) –  Desarrollo)desconRa)de)sistemas) –  Sistemas)desconRa)de)desarrollo) –  IT)desconRa)del)Hospital) •  El)Hospital)desconRa)de)otros)Hospitales) ES$DECIR:$ ¡¡)PARALISIS)TOTAL)!!) ) El)Hospital)decide)tomar)medidas) )
  • 21. Hospital) –  El)comité)direc?vo,)decide)depositar)la)total)confianza) en)el)director)general)del)hospital)para)solventar)el) problema) –  El)director)prefiere)confiar)en)nosotros)(ahora)lo) explico)) –  El)proyecto)es)ambicioso)por)los)siguientes)mo?vos:) •  La)dificultad)que)supone)el)reto) •  La)amplitud)de)este)y)la)can?dad)de)sistemas)y)técnicas) •  La)posibilidad)de)no)encontrar)culpables)o)de) encontrarlo(os)) •  Se)nos)permite)“Hacer)casi)de)todo”)
  • 22. Hospital) –  Para)acometer)el)proyecto)decidimos:) •  Ser)pocos) •  Conocer)el)funcionamiento)del)Hospital) •  Conver?rnos)en)troyanos)humanos) –  Ser)empleados)del)hospital)(Os)explico)) –  Obtener)información)y)acceso)a:) »  Información)‘blindada’)del)Hospital) »  Métodos)y)técnicas)de)acceso)a)nuevos)productos)y) clientes)VIP) –  Medir)la)seguridad)y)contra)medidas)del)Hospital) •  U?lizar)técnicas)que)muy)pocos)han)empleado) )
  • 23. 2.F)HOSPITAL) Como)acome?mos)el)proyecto) ) Conociendo)un)Hospital)
  • 24. Hospital) •  Sistema$Asistencial:)engloba)a)todas)las)áreas)del)hospital) que)?enen)una)función)asistencial,)es)decir)atención) directa)del)paciente.)Hay)dos)áreas)primordiales)en)la) asistencia)directa)del)paciente:)los$consultorios$externos$ para)atender)pacientes)con)problemas)ambulatorios)(que) no)requieren)internación))y)las$áreas$de$internación,)para) cuidado)de)problemas)que)sí)requieren)hospitalización.) •  Sistema$AdministraDvo$Contable:)este)sistema)?ene)que) ver)con)las)tareas)administra?vas)de)un)hospital.)En)él)se) encuentran)áreas)como)admisión)y)ingreso)de)pacientes,) turnos)para)consultorios)externos,)departamento)de) recursos)humanos,)oficinas)de)auditoría,)farmacia..)
  • 25. Hospital) •  Dirección:)está)compuesto)según)los)hospitales)por) Departamentos)o)Direcciones.)Las)más)destacada)es)la) Gerencia)Médica,)que)organiza)o)dirige)el)funcionamiento) global)del)hospital,)sus)polí?cas)de)prevención,)diagnós?co)y) tratamiento,)y)el)presupuesto,)entre)otros)temas.) •  Sistemas$de$Información:)se)refiere)al)sistema)informá?co) que)?ene)el)hospital)y)que)soporta)su)funcionamiento)en) redes)de)ordenadores)y)programas)diseñados)especialmente) para)el)correcto)funcionamiento)de)todas)las)áreas.)Es) manejada)generalmente)por)un)Departamento)o)responsable) de)IT) •  Sistema$Técnico:)engloba)a)todas)las)dependencias)que) proveen)soporte,)mantenimiento)preven?vo)y)Bioingeniería.) •  Sistema$de$Docencia$e$InvesDgación:)La)docencia)en)un)hospital)es)un)punto)clave) en)la)formación)de)profesionales.)La)docencia)y)la)inves?gación)están)ligadas)en) varios)aspectos.)Muchos)hospitales)poseen)sistemas)de)capacitación)y)formación) de)nuevos)profesionales)
  • 27. Hospital) –  ObjeDvos:$ ) 1.  Medir)la)fuga)de)datos)u?lizando)Ingeniería)Social) 2.  Tener)el)control)de)los)administradores)y)de)sus) sistemas) 3.  Poner)en)vigilancia)extrema)a)diversas)personas)no) confiables) )
  • 28. Hospital) –  Ingeniería)Social:) •  Es)la)prác?ca)de)obtener)información)confidencial)a)través) de)la)manipulación)de)usuarios)legí?mos.) –  Uno)de)los)ingenieros)sociales)más)famosos)de)los) úl?mos)?empos)es)Kevin)Mitnick)el)cual)se)basa)en) cuatro)principios:) ) •  Todos)queremos)ayudar.) •  El)primer)movimiento)es)siempre)de)confianza)hacia)el)otro.) •  No)nos)gusta)decir)No.) •  A)todos)nos)gusta)que)nos)alaben.) )
  • 29. Tipos)de)ingeniería)social) •  Técnicas$Pasivas:$ –  Observación) Métodos$agresivos$ •  Técnicas$no$presenciales:$ •  Suplantación)de)personalidad) –  Recuperar)la)contraseña) •  Chantaje)o)extorsión) –  Ingeniería)Social)y)Mail) •  Despersonalización) –  IRC)u)otros)chats) •  Presión)psicológica) –  Teléfono) –  Carta)y)fax) •  Técnicas$presenciales$no$agresivas:$ –  Buscando)en)La)basura) –  Mirando)por)encima)del)hombro) –  Seguimiento)de)personas)y)vehículos) –  Vigilancia)de)Edificios) –  Entrada)en)Hospitales) –  Acreditaciones) VISITAR:$hMp://hackstory.net$ –  Ingeniería)social)en)situaciones)de)crisis) –  Ingeniería)social)en)aviones)y)trenes)de) alta)velocidad)
  • 30. Hospital) –  Ingeniería)Social:) •  Desarrollar)un)guión)contando)lo)que)se)va)a)decir)y)las) posibles)respuestas)del)interlocutor) •  Procurar)llamar)en)horario)de)mañana)que)es)cuando) más)ac?vidad)se)encuentra)el)hospital.) •  Intentar)llamar)cerca)del)horario)de)cambio)de)turno) •  En)caso)nega?vo)no)llamar)a)la)misma)persona) •  Llamar)desde)un)locutorio)o)número)concertado)del) hospital) •  Disponer)de)un)sistema)de)grabación) •  Ser)persuasivo,)elegante)en)las)palabras,)bien)visto) audi?vamente,)con)tenacidad)y)tesón)
  • 32. La)concienciación)de)seguridad)en)el) Hospital) ) ) ¡¡$FAIL$!!$ Se)reporta)al)Director)General)
  • 33. Hospital) –  OBJETIVO)1:)OK) •  Ingeniería)Social)) –  Pudimos)entrar)en)la)VPN) PASAMOS)AL)SIGUIENTE)OBJETIVO:) CONTROL)DEL)SISTEMA) ) )
  • 34. Hospital) –  Control)del)sistema) •  Una)vez)dentro)por)medio)de)la)VPN,)procedimos)a)realizar) escaneos)de)la)red)con)los)siguientes)resultados:) –  Nos)encontrábamos)en)la)red)(VLAN))de)usuarios,)que)a)la)vez)es)la)red) de)Médicos)(VLAN),)que)a)la)vez)es)la)red)de)Especialistas)(VLAN)) –  U?lizamos)un)analizador)con)objeto)de)ver)los)recursos)compar?dos) •  Los)especialistas)?enen)acceso)a)una)unidad)disco)de)red)que) con?ene)estadís?cas)y)catálogos)de)productos.) –  Viendo)los)productos,)caracterís?cas)y)revisando)las)estadís?cas)vemos) que)proviene)de)una)IP.)Procedemos)a)realizar)un)análisis)sobre)esa)IP) y)nos)encontramos)con)un)acceso)bastante)curioso) ) )
  • 36. Hospital) –  Control)del)sistema) •  Ese)fichero)nos)proporciona)IP’s)muy)interesantes) DEMOSTRACION ) )
  • 37. Hospital) –  Control$del$sistema$ •  Paralelamente)a)lo)conseguido)procedemos)a)realizar)un)exploit)para) adobe)acrobat)con)metasploit.)(nada)de)mariconadas)pensando)en) 0Days)) •  Ese)PDF)lo)mandamos)a)los)administradores)y)al)responsable)de)IT.)El) PDF)se)llamaba)“Aumento)de)sueldo)personal)2011.pdf”) •  El)correo)(sin)quererlo))se)propago)(misteriosamente))a)la)totalidad) del)departamento)de)IT)y)representación)de)los)trabajadores) •  Teníamos)un)80%)de)IT)con)el)exploit)y)acceso)local)a)su)máquina)) PROBLEMA:) ) El)an?virus)NOD32)a)los)días)actualizo)sus)firmas)detectando)el)PDF) como)virus.)Había)que)buscar)otra)salida.)Nadie)protesto)¿?) )
  • 38. Hospital) –  OBJETIVO)1:)OK) •  Ingeniería)Social)) –  Pudimos)entrar)en)la)VPN) PASAMOS)AL)SIGUIENTE)OBJETIVO:) CONTROL)DEL)SISTEMA) ) )
  • 39. Hospital) –  Control$del$sistema$ •  Decidimos)acometer)el)asalto)a)la)plataforma)de)an?virus) con)dos)obje?vos:) –  Neutralizar)el)sistema)de)an?virus) –  Montar)una)botnet)controlada) ) )
  • 40. Hospital) Vuelta)a)la)ingeniería)social) –  NOTA:$ •  Eduardo)Abril)(del)ex?nguido)blog)hacking)avanzado))consigue) pasarse)por)médico)tan)solo)con)una)bata)blanca.)) –  NOTA:)Con)una)bata)blanca)eres)dios) •  Evitamos)pasar)por)urgencias) •  Evitamos)aglomeraciones) •  Lo)ideal)es)en)el)cambio)de)turno) •  Iden?ficamos)a)los)administradores) •  Cuando)realizamos)un)ataque)presencial)hay)que)ser)hombre) bueno)o)hombre)malo.):FD) •  Los)despachos)?ene)algo)bueno)y)es)que)nadie)te)ve) •  Montamos)varios)‘keylogger’)en)las)máquinas)de)los) administradores) ) )
  • 41. Hospital) CARACTERISTICAS:$ ) •  Interfaz)WiFFi)con)acceso)a)través)de) TCP/IP) •  Informes)por)EFmail) •  Encriptación)WEP,)WPA,)WPAF2) •  2)gigabytes)de)la)memoria)incorporada) •  Modo)USB)Pendrive) •  Compa?ble)con)distribución)nacional) de)teclado) •  Registro)de)tempo)y)fecha) •  Batería)incorporada) •  Encriptación)de)memoria)de)128Fbits) •  Filtra$datos,$capturando$ exclusivamente$contraseñas$ ) )
  • 42. Hospital) Vuelta)a)la)ingeniería)social) –  Entre)‘dimes)y)diretes’,)maquillajes)y)otras)cosas) del)teatro,)el)trabajo)se)realizo)en)una)semana.) –  Maldita)la)suerte)nuestra)que)no)caímos)lo) sencillo)que)fue.) •  En)aquellas)máquinas)que)tenían)el)exploit) (imaginamos)en)su)momento)que)toda)la)instalación)) nos)encontramos)que)todas,)todas,)tenían)acceso)por) terminal)server.) )
  • 44. Montando)una)Botnet) •  Decidimos)realizar)un)‘Buenoware’)para)tener)el)control)de) aquellos)ordenadores)que)la)dirección)consideraba)que)tenía)que) vigilarse)con)las)siguientes)caracterís?cas:) ) –  Que)evadiera)el)an?virus)y)sus)actualizaciones.) –  Que)fuera)oculto)al)sistema) –  Que)no)requiriese)privilegios)de)administrador) –  Que)me)permi?era)actualizarlo)en)remoto) –  Que)fuera)modelo)clienteFservidor) –  Que)el)cliente)me)enviara)las)pulsaciones)de)teclado)y)ratón)a)un) servidor)'recolector')de)pulsaciones) –  Que)el)envío)lo)hiciera)cifrado) –  Que)fuera)liviano,)es)decir)pequeño)y)que)no)enviara)imágenes)ni) todas)esas)cosas)que)hace)hoy)el)malware.) –  Que)se)autodestruyera)el)servidor)y)el)agente)
  • 45. Montando)una)Botnet) •  La)arquitectura)es)muy)simple:) –  La)parte)cliente)(la)mas)guay))abría)(y)abre))dos)puertos,)uno) para)recepciones)de)comandos)enviados)por)el)servidor)como) actualizaciones)y)monitorización)y)el)otro)para)el)envío)de)los) ficheros)con)las)pulsaciones.)) –  Quedaba)lo)mas)importante)hacerlo)indetectable))ante) cualquier)actualización)del)an?virus.)) –  El)cliente)de)nombre)'svchost.exe')es)reconocido)a)día)de)hoy) por)solo)dos)an?virus)de)los)43)actuales)y)cuyos)nombres) omi?ré)con)objeto)de)no)hacer)publicidad,)pero)hay)que)decir) que)en)su)día)no)lo)reconocían)ninguno.)De)todas)formas)con) tocar)un)poco)el)código)fuente)se)puede)volver)indetectable.)
  • 46. Montando)una)Botnet) ) ) DEMOSTRACION.$
  • 47. La)seguridad)en)el)Hospital) ) ) ¡¡$FAIL$!!$ Se)reporta)al)Director)General)
  • 48. Hospital) –  OBJETIVO)1:)OK) •  Ingeniería)Social)) –  Pudimos)entrar)en)la)VPN) –  OBJETIVO)2:)OK) •  Control)del)sistema) –  Teníamos)acceso)a)sistemas)SCADA) –  Acceso)a)Servidores) –  Acceso)a)puestos)de)trabajo) PASAMOS)AL)SIGUIENTE)OBJETIVO:) Monitorización)de)personas) ) Se)requiere)la)ayuda)especializada)de)una)agencia)de)detec?ves) para)la)inves?gación)de)personas.)La)agencia)es)proporcionada) por)el)propio)Hospital.)
  • 49. Hospital) –  Obje?vos:) •  Detectar)que)persona(as))están)obteniendo) información)confidencial.) •  Analizar)los)perfiles)de)estas)personas)sin)ser) detectados) •  Hacer)un)seguimiento)especial)del)Director)de)IT)en) colaboración)con)una)agencia)de)detec?ves.) ) ) )
  • 50. Hospital) –  Acciones)realizadas)ajenas)a)conexioninversa:) •  Se)le)proporciona)a)la)agencia)de)detec?ves)para)su) seguimiento)una)cámara)de)grabación)con?nua.) •  Se)inves?ga)por)parte)de)la)agencia,)movimientos)y) acciones)con)conclusiones)muy)interesantes)desde)el)punto) de)vista)de)la)inves?gación,)entre)ellas)fotograRas)con) proveedores)en)situaciones)comprometedoras)) •  Se)recoge)durante)aproximadamente)un)mes)la)papelera) de)su)despacho,)obteniendo)pruebas)muy)curiosas,)entre) ellas)fotocopias)de)comidas,)invitaciones)de)proveedores)y) anotaciones)de)productos) )
  • 51. Hospital) –  Acciones)realizadas)ajenas)a)conexioninversa:) •  Se)le)proporciona)a)la)agencia)de)detec?ves)para)su) seguimiento)una)cámara)de)grabación)con?nua.) •  Se)inves?ga)por)parte)de)la)agencia,)movimientos)y) acciones)con)conclusiones)muy)interesantes)desde)el)punto) de)vista)de)la)inves?gación,)entre)ellas)fotograRas)con) proveedores)en)situaciones)comprometedoras)) •  Se)recoge)durante)aproximadamente)un)mes)la)papelera) de)su)despacho,)obteniendo)pruebas)muy)curiosas,)entre) ellas)fotocopias)de)comidas,)invitaciones)de)proveedores)y) anotaciones)de)productos) )
  • 52. Hospital) –  Acciones)realizadas:) •  U?lización)masiva)sobre)esta(s))persona(s))de)la)botnet.)) –  NOTA:)Las)acciones)son)ajenas)a)conexioninversa)(os)cuento)) –  Se)realiza)una)revisión)de)los)logs)obtenidos)del)agente)de)la) botnet)con)la)siguientes)condiciones:) »  Se)abre)acta)con)un)notario)para)que)de)FE) »  Están)un)representante)de)RRHH,)Asesoría)Jurídica,)Dirección) General)por)parte)de)la)empresa.) »  Dos)representantes)de)los)trabajadores)pertenecientes)a)UGT)) »  Un)técnico)designado)como)operador)bajo)mis)instrucciones) para)la)u?lización)y)acceso)a)los)logs.) »  Se)graba)en)vídeo)toda)la)manipulación)y)acceso)
  • 53. Hospital) –  Resultados:) •  Se)ob?enen:) –  Registro)de)copia)de)ficheros)a)disposi?vos)como)‘pendrives’)estos) archivos)y)documentos)son)confidenciales,)entre)ellos)historiales) médicos)de)personalidades,)informes,)facturas)y)hojas)en)excel)de) un)nuevo)proyecto)de)modificación)del)ERP) –  Muchas)de)estos)documentos)coinciden)con)fotocopias) encontradas)en)la)papelera) –  Se)halló)el)acceso)al)correo)que)extorsionaba)al)Director)General) ) )
  • 54. El)extorsionador) ) ) ¡¡$FAIL$!!$ Lo)vio)el)propio)Director)General)
  • 55. Hospital) –  OBJETIVO)1:)OK) •  Ingeniería)Social)) –  Pudimos)entrar)en)la)VPN) –  OBJETIVO)2:)OK) •  Control)del)sistema) –  Teníamos)acceso)a)sistemas)SCADA) –  Acceso)a)Servidores) –  Acceso)a)puestos)de)trabajo) –  OBJETIVO)3:)OK) •  Monitorización)de)usuarios) –  Se)obtuvo)la)información)que)se)buscaba) )
  • 57. Hospital) –  Conclusiones:) •  La)seguridad)como)nosotros)la)comprendemos)para)los)usuarios) es)MATRIX) •  Las)Pymes)NI)CONOCEN)NI)QUIEREN) •  Las)En?dades)financieras)SE)MIRAN)EL)OMBLIGO.)Tengo)ISO) 27001)y)soy)buena)por)concepto) •  Las)grandes)corporaciones)están)‘joias’)dependen)de:) –  Se)dedican)a)subcontratar)proveedores)externos)(fuga)de)información)) –  Tienen)control)funcional,)no)técnico) •  Los)estamentos)gubernamentales) –  Se)dedican)a)subcontratar)proveedores)externos)(fuga)de)información)) –  Tienen)POCO)control)funcional,)no)técnico) –  La)seguridad)de)la)información)se)las)trae)‘al)pairo’.)El)responsable)de) un)problema)es)un)señor)que)se)llama)‘la)administración”)
  • 58. Hospital) –  Conclusiones:) •  Las)auditorias)son)buenas)pero)no)cubren)el)‘espectro’)del) ?empo) •  Las)consultorías)?enen)que)estar)focalizadas,)no)es)lo) mismo)el)especialista)de)medicina)general)que)el) cardiólogo)o)el)anestesista.) •  En)cuanto)a)una)EXTORSION:) –  En)un)gran)porcentaje)son)de)dentro)o)exFempleados) –  No)quieren)dinero,)quieren)VENGANZA) –  ))Cuanto)mas)grande)la)empresa)mas)fácil)es)esconderse) )
  • 59. Hospital) –  Conclusiones:) •  En)cuanto)a)la)ingeniería)social:) –  Nadie)estamos)lo)suficientemente)preparados) –  En)España)estamos)en)los)años)70)) –  Estamos)en)una)cultura)del)bienestar)y)todavía)confiamos)en)todo) –  Podemos)estar)en)la)‘ALEGALIDAD’)en)muchas)ocasiones) –  Hay)que)se)cautos)y)cubrirse)legalmente)si)actuamos)con)la) ingeniería)social) »  Podemos)usurpar)iden?dades) »  Podemos)coaccionar)a)personas)) »  Podemos)inducir)a)hacer)trabajos)no)deseados) –  Los)resultados)son)ESPECTACULARES) )
  • 60. Gracias!!) ¿Preguntas?) Mas)en:) ) hxp://conexioninversa.blogspot.com) ) ) Pedro(Sánchez( ConexionInversa)