52
Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas CYBERCRIME · Riesgos, costos y contramedidas” Estado actual del crimen y riesgo informático. Análisis y tendencias

“ CYBERCRIME · R iesgos, costos y contramedidas ”

Embed Size (px)

DESCRIPTION

“ CYBERCRIME · R iesgos, costos y contramedidas ”. Estado actual del crimen y riesgo informático. Análisis y tendencias. Información de contacto. Enrique Chaparro [email protected] Ariel Futoransky [email protected] José Mourelle [email protected]. - PowerPoint PPT Presentation

Citation preview

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

“CYBERCRIME · Riesgos, costos y contramedidas”

Estado actual del crimen y riesgo informático. Análisis y tendencias

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Información de contacto

• Enrique Chaparro

[email protected]

• Ariel Futoransky

[email protected]

• José Mourelle

[email protected]

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Objetivos

• Comprender las dimensiones generales del riesgo y la amenaza informática

• Conocer las características estratégicas del escenario

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Estructura de la charla

• Existencia

• Fundamentos

• Actualidad y Crimen Informático

• La Amenaza

• Consideraciones Estratégicas

• Caso de Estudio

• Conclusiones

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Axioma de Existencia

¿Crimen informático?

Axioma

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Incidentes reportados en

un mes Total 1119

Atacante Sitio

[p4n3L] ISPM Edu (AR) [ http://www.ispm.edu.ar ]

[p4n3L] OTT Edu (AR) [ http://www.ott.edu.ar ]

[Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ]

[WFD] INET Edu (AR) [ http://www.inet.edu.ar ]

[Ne0tz] Concordia (AR) [ http://www.concordia.com.ar ]

[Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ]

[br0k3d] Boldt [ http://www.boldt.com.ar ]

[unixstation] [ http://www.condorbi.com.ar ]

[HBI] Calamuchitenet [ http://www.calamuchitenet.com.ar ]

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques desde América Latina

reportados

Fuente: <dshield.org> Sistema distribuído de detección de ataques (durante los últimos 5 días)

País

Argentina

Brasil

México

Chile,Perú yVenezuela

%ataques

%50

%25

%17

%3

#ataques

66474

37365

24833

6074

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Wormsy Virus

• SirCam, NIMDA, Code red I / II

• Estimación del daño provocado por virus para el año 2001

– $ 1 600 000 000 000

Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Fundamentos

Seguridad Informática

Fundam

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Propósito

Prevención

Disuasión

Auditoría

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

La Política de Seguridad

PrivacidadIntegridad

AutenticidadDisponibilidad(no repudio)

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Un Modelode Riesgo

amenaza x vulnerabilidades x impactocontramedidas

Abundancia,Recursos

Probabilidad o Frecuencia

Pérdida,Atractivo

Prácticas y tecnologías

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• Imagen

• Marca

• Competitividad

• Recursos

• Dinero

• Terceros

Qué estáen juego?

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Actualidad y Crimen Informático

Actual

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• 2001 CSI/FBI Computer Crime and Security Survey

• Realizado por– Computer Security Institute– San Francisco FBI’s Computer Intrusion

Squad

• Resultados para los años 1996 - 2001

CSI/FBISurvey

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• 538 Encuestados

• Estados Unidos

• Sector Público y Privado

• 27% 10000+ empleados

• 39% $1 000 000 000+ de ingresos

CSI/FBISurvey

Others36%

Financ.17%

Hi Tech22%

Govern.15%

Manuf.10%

Características

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

Uso no autorizado de sistemas en los últimos 12 meses

64

25

11

0

20

40

60

80

SI No NS

1996

1997

1998

1999

2000

2001

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

Pérdidas cuantificables en los últimos 12 meses

100137 124

266

378

0

100

200

300

400

1997 1998 1999 2000 2001

Mill

on

es

2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

Tipo de ataque Pérdida

Acceso no autorizado (desde dentro) $6 064 000

Fraude financiero $92 935 500

Fraude en telecomunicaciones $904 100

Robo de información propietaria $151 230 100

Virus $45 288 150

Robo de Laptop $8 849 000

Abuso de red (desde adentro) $35 001 650

Negación de servicio (DOS) $4 283 600

Sabotaje $5 183 100

Intrusión en los sistemas $19 066 601

Pérdidas cuantificables por tipo

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

¿Qué acción adoptó su organización frente a las

intrusiones?

94

40 36 30

020406080

100120

So

luci

onó

lavu

lner

abili

dad

No

se

rep

ortó

Se

rep

ort

ó a

las

auto

ridad

es

Se

cons

ultó

aco

nsej

ero

sle

gale

s

1996

1997

1998

1999

2000

2001

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

¿Por qué no fue reportado?

9075

5464

0

20

40

60

80

100

Pu

blic

idad

neg

ativ

a

La

com

pet

enci

ap

odrí

aap

rove

char

lo

No

sab

ía q

uep

odía

repo

rtar

se

La

op

ción

civi

l par

eció

mej

or

rem

edio

1996

1997

1998

1999

2000

2001

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

La Amenaza

AmenazaEst

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• El Atacante– Perfil– Recursos– Motivaciones

• Las Vulnerabilidades– Carácterísticas técnicas– Características estratégicas

EntenderLa Amenaza

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Perfil

• Interno / Externo

• Oportunista / Plan e intereses

• Individuo / Organización

• Aficionado / Profesional

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Recursos

• Conocimiento

• Herramientas

• Ataques (Exploits)

• Tiempo

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

El Juego

Defensor Atacante

Escenario Tiempo

Conocimiento

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

INFOSEC

• 2001 Industry Survey

• Realizado por Information Security Magazine

• 2545 encuestados de todo el mundo

Características

Others46%

Consult.19%

Govern.14%

Financ.12%Hi Tech

9%

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques Internos (Compromisos)

78%

60%

60%

56%

49%

47%

0% 20% 40% 60% 80% 100%

Instalación de softwareno autorizado

Uso de los recursospara fines ilegales o

ilicitos

Uso de los recursos dela organización para para fines personales

Abuso de losmecanismos de control

Robo físico/Sabotaje

Instalación deHardware

INFOSEC

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques Externos (Compromisos)

89%

48%

39%

32%

28%

23%

21%

0% 20% 40% 60% 80% 100%

Virus/Worms

Vulnerabilidades en elwebsite

Negación de servició

Buffer Overflows

Código Movil(Java/ActiveX)

Ataques de protocolo

Claves

INFOSEC

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Principales preocupaciones

4.28

4.17

4.15

4

3.25

0 1 2 3 4 5

Código malicioso

Pérdida deprivacidad

Herramientas deataque

Problemas dedisponibilidad

Seguridad física

INFOSEC

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• GAO/AIMD-96-84

• Primer estudio de ataques a gran escala

• Realizado por el Defense Information Systems Agency en 1996

• El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos

CaracterísticasDISA

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques38.000

Exitosos24,700(65%)

Detectados988 (4%)

Reportados267 (0,7%)

NO DETECTADOS23.712(96%)

Los resultadosDISA

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ciberataques reportados

1999 2000

U.S. Air Force 71 29

U.S. Army 367 299

U.S. Navy 162 387

Total 600 715

Más resultadosDISA

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Honeynet Project “Conocer al Enemigo...”

• Red Señuelo de 8 máquinas con distintos sistemas operativos– Windows– Solaris– Linux

• No se hizo ningún esfuerzo para atraer atacantes

• El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001

Honeynet Características

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas

• Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados

• El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas

• Durante febrero del 2001 se registraron 206 “port scans” completos

Honeynet Resultados

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Referente para la difusión de vulnerabilidades

• Administrado por SecurityFocus

• Nuclea a profesionales de Seguridad Informática de todo el mundo

Bugtraq Características

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Bugtraq Resultados

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Nombre del Paquete de software

Vulnerabilidades reportadas durante el año 2000

Windows NT/2000 71/52

Redhat Linux/Debian Linux 65/48

Windows 98 40

Microsoft IIS 29

Microsoft Backoffice 29

Bugtraq Algunos números

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Consideraciones Estratégicas

Estrateg

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Posibles defensas (desde lo formal)– Pasiva– Activa– Contra-ataque

• Posición del interior

• Conocimiento del escenario

La Estrategia

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Conocer los recursos del atacante

• Identificar todas las vulnerabilidades posibles

• Recolectar información de ataques y fortalecer los mecanismos de control

• Monitorear indicadores y enriquecer modelos

Las Claves

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Caso de Estudio

Caso

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Características

• Escenario

• Jugadores

Definición

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Identificar y analizar

– Posibles atacantes

– Ventajas y desventajas

– ¿Qué está en juego?

– Posición estrategica

Objetivos

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Conclus

Conclusiones

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Referen

Referencias

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Core Security Technologies

<www.corest.com>

• AMBA

<www.ambanet.org>

• CSI/FBI Survey

Computer Security Institute

<www.gocsi.com>

Referencias

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Bugtraq Security List

Security Focus

<www.securityfocus.com>

• Infosec survey

Information Security Magazine

<www.infosecuritymag.com>

Referencias

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• CERT

Emergency Response Team

<www.cert.org>

<www.arcert.gov.ar>

• Honeynet Project

<www.project.honeynet.org>

Referencias

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• SANS’s Incidents <www.incidents.org>

• Estadísticas DISAInforme GAO/AIMD-96-84<www.gao.gov><www.disa.mil>

• Dshield projectDistributed IDS<www.dshield.org>

Referencias

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

T h e B u s i n e s s E n a b l e r

Temario

• Breve análisis de riesgos y tendencias (Reseña general – Desayuno I).

• Respuesta del mercado con nuevas Tecnologías. Cambios en las práctica de S.I.

• Conclusiones.

Desayuno de Trabajo II:

“Riesgos y amenazas. Nuevas prácticas y tecnologías  de S.I."  

Ariel Futoransky │ CoreLabs Manager ·R&D· - Core Security TechnologiesJosé Ponce │ Gerente de Seguridad Informática - Argencard S.A.

Martes 04 de Diciembre de 2001 - Horario: de 8.45 a 10.00 horasSalón Auditorio AMBA - Florida 336 Piso 8º, Capital Federal

CYBERCRIME · Riesgos, costos y contramedidas

www.corest.comwww.ambanet.org

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Rua do Rócio 288 | 7º andar | Conj. 73 e 74Vila OlímpiaSão Paulo/SPCEP 04552-000Tel: (55 11) 3054-2534 / 35 [email protected]

Florida 141 | 2º cuerpo | 7º piso(C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) [email protected]

Paragon Towers233 Needham Street | Suite 300Newton, MA 02464-1502Tel: (617) 454-1190Fax: (617) 454-1025 [email protected]

USA

Argentina

Brasil

T h e B u s i n e s s E n a b l e rwww.corest.com