SlideShare uma empresa Scribd logo
1 de 46
Baixar para ler offline
2020
Jose Luís Flores – Carmen Torrano – Ruth Sala
Presentación
Fabricante
trabaja
en nuevo
diseño
Carmen Torrano Giménez
• Doctora en Informática UC3M, CSIC
• Trabajando en Eleven Paths, la unidad de ciberseguridad de
Telefónica
• CSE en Eleven Paths
• Actividad docente en UCLM, UCAM, UNIR, UEM…
carmen.torranogimenez@telefónica.com
@ctorranog
Ctorranog
https://0xword.com/es/libros/143-machine-
learning-aplicado-a-ciberseguridad-tecnicas-y-
ejemplos-en-la-deteccion-de-amenazas.html
@Ruth_legal
ruthsala@legalconsultors.es
Punto de partida
“Companies that conduct security penetration tests
report that their attempts to break into client company
computer Systems by social engineering methods are
nearly 100% successful”.
Mitnick, K.
Metodología
IS
Estudio Telecos
CERT’s
FFCCSEEncuestas
¿Por qué funcionan los ataques de IS?
Nohlberg
“Tratamiento holístico
de la ciberseguridad”
Hadnagy, C.
Carencias emocionales
Insatisfacción
Pertenecer al grupo
Reconocimiento
Elementos Sociales,
psicológicos y
educativos
+
@naivenom
(...) un sistema informático puede ser
vulnerable pero actualmente, gracias los
expertos en Seguridad informática, se
corrigen esas vulnerabilidades, mientras
que el elemento humano, con las
vulnerabilidades existentes, es complicado
de corregirse dependiendo del nivel de
concienciación de la Sociedad o del
personal de una organización”.
Clases de técnicas de IS
INCIBE – CCN-CERT- Kovacs
Hunting Pharming
LESTER
ThE TeAcHeR Fr0m ThE DaRk SiDe
Técnicas pasivas Técnicas no
presenciales
Técnicas presenciales no
agresivas
Métodos agresivos
Universidad de
Malasya
Necesidad
de
soluciones
para su
efectiva
mitigación
35% IS 35% (2018)
17% (2019)
“Cybersecurity Culture Guidelines. Behavioural
Aspects of Cybersecurity”
Ministerio del Interior, 2019, Organigrama jerárquico sobre los CERT’s
Ciberdelitos
110.613 5.697
1.955
2%
IS como fenómeno delictivo
El acto mismo de la IS se
entiende terminado cuando
se ha obtenido la información
IS como fenómeno delictivo
El acto mismo de la IS se
entiende terminado cuando
se ha obtenido la información
Hipótesis 1: “Es más probable que los empleados de
más de 45 años sean víctimas de engaño a través de
la Ingeniería Social, sobre todo por la falta de hábito
en el uso de los medios tecnológicos y por falta de
formación en una cultura de ciberseguridad por parte
de la Organización para la que trabajan.
Hipótesis 2: “La formación en ciberseguridad reduce
en un 50% los ataques provocados mediante
Ingeniería Social”.
Empresas víctimas
de ciberataques
Empresas incident
response
H1: + 45 a
H1: 80% = entre 30 y 40 a;
(30% escala muy alta)
H2:25% menos
H2: 50% imparten formación
33% puntual 16%
K.Mitnick:
“Employees must be educated about what
information needs to be protected, and how to
protect it”
“Ciberamenazas y Tendencias, 2019”
Protección
Ofensiva
Defensiva
Obtención de
información
Optimización de
ataques
RED TEAM
BLUE TEAM
Inteligencia Artificial
Offensive IA >> Potenciar el ataque u obtener el
máximo beneficio DIRECTO o INDIRECTO
McAfee Labs Threat Predition Reports:
“El machine learning hará que los ataques de ingeniería
social sean más sofisticados”
Defensive IA >> Detectar, prevenir y mitigar
ataques de IS
Sentiment
Analysis
Falsificación
de video
Falsificación
de Voz
Inteligencia Artificial
Aplicaciones
Investigación
y captación
de datos
Anti-spam
Anti-phising
Etc.
IA Ofensiva
Sentiment
Analysis
Falsificación
de vídeo
Falsificación
de Voz
Investigación
y captación
de datos
Anti-spam
Anti-phising
Etc.
IA Ofensiva
Perfilado de empresas víctima
OSINT
Inteligencia de
Fuentes Abiertas
ALGOTIMO AI
Perfil de las
empresas con más
probabilidad de ser
víctima de ataques
de IS
Utilizable para ser más
efectivo en la siguiente
campaña de ataque
INPUT PROCESAMIENTO
OUTPUT
Investigación
y captación
de datos
IA Ofensiva
Perfilado de empresas víctima
INPUT
Organizativa: Contactos, URL, teléfono, direcciones de correo, nombre
empleados…
Tecnológica: Información tecnologías web, y correo, …
Defensas (visibles): Nivel protección correo (SPF, DKIM, DMARC), web, …
Sectorial: En que sector desarrolla la actividad
OSINT
Inteligencia de
Fuentes Abiertas
Ubicación: Coordenadas GPS (latitud, longitud)
Financiera: Nivel de ingresos, resultados, EBITDA, etc.
Grupo de 300
empresas para
cada campaña
Campaña de
ataque
simulada
IA Ofensiva
Perfilado de empresas víctima
ALGORITMO
2
3
4
2
1
2
3
4
IA Ofensiva
Perfilado empresas víctima
ALGORITMO
Distribución de códigos de actividad Nivel ingresos
Distribución geográfica Niveles de protección
empresas.json
1
2
3
4
Fase OSINT, creación de la DDBB
Primera campaña
Ordenamiento de organizaciones por beneficio conseguido
Selección de aquellas que han generado beneficios
Estimación de los parámetros del modelo: perfil de empresa
Selección de las empresas acorde al modelo probabilístico
Optimización
del beneficio
Distribución de códigos de actividad Nivel de ingresos
Distribución geográfica Niveles de protección
Resultados en la primera
generación
IA Ofensiva
Perfilado empresas víctima
ALGORITMO
Aprendizaje continuo
Optimización de la probabilidad de
éxito de la campaña
Utilizable para ser más
efectivo en la siguiente
campaña de ataque
IA Ofensiva
Sentiment
Analysis
Falsificación
de vídeo
Falsificación
de Voz
Investigación
y captación
de datos
Anti-spam
Anti-phising
Etc.
IA Ofensiva
Falsificación de voz
Mecanismos de
ingeniería social
IA Ofensiva
Falsificación de voz
IA Ofensiva
Falsificación de voz
Voz
Original
Texto
Voz sintetizada
leyendo el texto
con el tono aprendido
Voz 1
Voz 2
Voz Sintetizada 1
Voz Sintetizada 2
Aprendizaje del tono
de voz
Texto
IA Ofensiva
Falsificación de imagen y voz
Protección
Ofensiva
Defensiva
Suplantación Perfilado de
empresas
víctima
RED TEAM
BLUE TEAM
IA Defensiva
Estado del arte
IA Defensiva
Un caso real
Espionaje industrial por medio de un ataque IS
Fabricante
trabaja
en nuevo
diseño
Investigació
n encuentra
‘Mimikatz’
Movimiento
lateral a
servidores
Exfiltración
de 3000
ficheros
Subidos a
servidor FTP
troceados y
comprimidos
con pwd
Fabricante
trabaja
en nuevo
diseño
Competidor
tiene una
pieza igual
SpearPhising
Mail Phising
con
malware
adjunto
Malware se
comunica
con IP del
atacante
IA Defensiva
Aplicación de ML y la detección de anomalías
IA Defensiva
Detección de Phising con ML
Ataques IS
Remedios y Contramedidas
Kevin Mitnick: “The only truly effective way to mitigate the threat of
social engineering is through the use of security awareness combined
with security policies that set ground rules for employee behavior, and
appropriate education and training for employees.”
Ataques IS
Remedios y Contramedidas
Ataques IS
Remedios y Contramedidas
Ataques IS
Remedios y Contramedidas
Ataques IS
Conclusiones
• Los ataques IS son uno de los tipos de ataques más usados y fáciles de perpetrar
• La IA puede utilizarse para potenciar este tipo de ataques
• Pero también para proteger contra ellos
• Es fundamental tomar medidas para evitar los ataques IS
• Para ello, la concienciación y la formación son imprescindibles
• Además de otras herramientas tecnológicas y el uso de la IA
• Prevenir ataques es una inversión. Más vale prevenir que curar
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano

Mais conteúdo relacionado

Semelhante a Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
Pablo Gr
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Semelhante a Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano (20)

Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 

Mais de RootedCON

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano

  • 1. 2020 Jose Luís Flores – Carmen Torrano – Ruth Sala
  • 2.
  • 3. Presentación Fabricante trabaja en nuevo diseño Carmen Torrano Giménez • Doctora en Informática UC3M, CSIC • Trabajando en Eleven Paths, la unidad de ciberseguridad de Telefónica • CSE en Eleven Paths • Actividad docente en UCLM, UCAM, UNIR, UEM… carmen.torranogimenez@telefónica.com @ctorranog Ctorranog https://0xword.com/es/libros/143-machine- learning-aplicado-a-ciberseguridad-tecnicas-y- ejemplos-en-la-deteccion-de-amenazas.html
  • 5. Punto de partida “Companies that conduct security penetration tests report that their attempts to break into client company computer Systems by social engineering methods are nearly 100% successful”. Mitnick, K.
  • 7.
  • 8. ¿Por qué funcionan los ataques de IS? Nohlberg “Tratamiento holístico de la ciberseguridad” Hadnagy, C. Carencias emocionales Insatisfacción Pertenecer al grupo Reconocimiento Elementos Sociales, psicológicos y educativos +
  • 9. @naivenom (...) un sistema informático puede ser vulnerable pero actualmente, gracias los expertos en Seguridad informática, se corrigen esas vulnerabilidades, mientras que el elemento humano, con las vulnerabilidades existentes, es complicado de corregirse dependiendo del nivel de concienciación de la Sociedad o del personal de una organización”.
  • 10. Clases de técnicas de IS INCIBE – CCN-CERT- Kovacs Hunting Pharming LESTER ThE TeAcHeR Fr0m ThE DaRk SiDe Técnicas pasivas Técnicas no presenciales Técnicas presenciales no agresivas Métodos agresivos Universidad de Malasya Necesidad de soluciones para su efectiva mitigación
  • 11. 35% IS 35% (2018) 17% (2019)
  • 12. “Cybersecurity Culture Guidelines. Behavioural Aspects of Cybersecurity”
  • 13. Ministerio del Interior, 2019, Organigrama jerárquico sobre los CERT’s
  • 15. IS como fenómeno delictivo El acto mismo de la IS se entiende terminado cuando se ha obtenido la información
  • 16. IS como fenómeno delictivo El acto mismo de la IS se entiende terminado cuando se ha obtenido la información
  • 17. Hipótesis 1: “Es más probable que los empleados de más de 45 años sean víctimas de engaño a través de la Ingeniería Social, sobre todo por la falta de hábito en el uso de los medios tecnológicos y por falta de formación en una cultura de ciberseguridad por parte de la Organización para la que trabajan. Hipótesis 2: “La formación en ciberseguridad reduce en un 50% los ataques provocados mediante Ingeniería Social”.
  • 18. Empresas víctimas de ciberataques Empresas incident response H1: + 45 a H1: 80% = entre 30 y 40 a; (30% escala muy alta) H2:25% menos H2: 50% imparten formación 33% puntual 16%
  • 19. K.Mitnick: “Employees must be educated about what information needs to be protected, and how to protect it”
  • 21.
  • 23. Inteligencia Artificial Offensive IA >> Potenciar el ataque u obtener el máximo beneficio DIRECTO o INDIRECTO McAfee Labs Threat Predition Reports: “El machine learning hará que los ataques de ingeniería social sean más sofisticados” Defensive IA >> Detectar, prevenir y mitigar ataques de IS
  • 24. Sentiment Analysis Falsificación de video Falsificación de Voz Inteligencia Artificial Aplicaciones Investigación y captación de datos Anti-spam Anti-phising Etc.
  • 25. IA Ofensiva Sentiment Analysis Falsificación de vídeo Falsificación de Voz Investigación y captación de datos Anti-spam Anti-phising Etc.
  • 26. IA Ofensiva Perfilado de empresas víctima OSINT Inteligencia de Fuentes Abiertas ALGOTIMO AI Perfil de las empresas con más probabilidad de ser víctima de ataques de IS Utilizable para ser más efectivo en la siguiente campaña de ataque INPUT PROCESAMIENTO OUTPUT Investigación y captación de datos
  • 27. IA Ofensiva Perfilado de empresas víctima INPUT Organizativa: Contactos, URL, teléfono, direcciones de correo, nombre empleados… Tecnológica: Información tecnologías web, y correo, … Defensas (visibles): Nivel protección correo (SPF, DKIM, DMARC), web, … Sectorial: En que sector desarrolla la actividad OSINT Inteligencia de Fuentes Abiertas Ubicación: Coordenadas GPS (latitud, longitud) Financiera: Nivel de ingresos, resultados, EBITDA, etc. Grupo de 300 empresas para cada campaña Campaña de ataque simulada
  • 28. IA Ofensiva Perfilado de empresas víctima ALGORITMO 2 3 4 2 1 2 3 4
  • 29. IA Ofensiva Perfilado empresas víctima ALGORITMO Distribución de códigos de actividad Nivel ingresos Distribución geográfica Niveles de protección empresas.json 1 2 3 4 Fase OSINT, creación de la DDBB Primera campaña Ordenamiento de organizaciones por beneficio conseguido Selección de aquellas que han generado beneficios Estimación de los parámetros del modelo: perfil de empresa Selección de las empresas acorde al modelo probabilístico Optimización del beneficio
  • 30. Distribución de códigos de actividad Nivel de ingresos Distribución geográfica Niveles de protección Resultados en la primera generación IA Ofensiva Perfilado empresas víctima ALGORITMO Aprendizaje continuo Optimización de la probabilidad de éxito de la campaña Utilizable para ser más efectivo en la siguiente campaña de ataque
  • 31. IA Ofensiva Sentiment Analysis Falsificación de vídeo Falsificación de Voz Investigación y captación de datos Anti-spam Anti-phising Etc.
  • 32. IA Ofensiva Falsificación de voz Mecanismos de ingeniería social
  • 34. IA Ofensiva Falsificación de voz Voz Original Texto Voz sintetizada leyendo el texto con el tono aprendido Voz 1 Voz 2 Voz Sintetizada 1 Voz Sintetizada 2 Aprendizaje del tono de voz Texto
  • 38. IA Defensiva Un caso real Espionaje industrial por medio de un ataque IS Fabricante trabaja en nuevo diseño Investigació n encuentra ‘Mimikatz’ Movimiento lateral a servidores Exfiltración de 3000 ficheros Subidos a servidor FTP troceados y comprimidos con pwd Fabricante trabaja en nuevo diseño Competidor tiene una pieza igual SpearPhising Mail Phising con malware adjunto Malware se comunica con IP del atacante
  • 39. IA Defensiva Aplicación de ML y la detección de anomalías
  • 40. IA Defensiva Detección de Phising con ML
  • 41. Ataques IS Remedios y Contramedidas Kevin Mitnick: “The only truly effective way to mitigate the threat of social engineering is through the use of security awareness combined with security policies that set ground rules for employee behavior, and appropriate education and training for employees.”
  • 42. Ataques IS Remedios y Contramedidas
  • 43. Ataques IS Remedios y Contramedidas
  • 44. Ataques IS Remedios y Contramedidas
  • 45. Ataques IS Conclusiones • Los ataques IS son uno de los tipos de ataques más usados y fáciles de perpetrar • La IA puede utilizarse para potenciar este tipo de ataques • Pero también para proteger contra ellos • Es fundamental tomar medidas para evitar los ataques IS • Para ello, la concienciación y la formación son imprescindibles • Además de otras herramientas tecnológicas y el uso de la IA • Prevenir ataques es una inversión. Más vale prevenir que curar