44
CYBERCRIME · Riesgos, costos y contramedidas Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. CYBERCRIME · Riesgos, costos y contramedidas” Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

“ CYBERCRIME · R iesgos, costos y contramedidas ”

Embed Size (px)

DESCRIPTION

“ CYBERCRIME · R iesgos, costos y contramedidas ”. Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I. Información de contacto. Ariel Futoransky [email protected] José Mourelle [email protected] Orador invitado: José A. Ponce Loza [email protected]. - PowerPoint PPT Presentation

Citation preview

Page 1: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

“CYBERCRIME · Riesgos, costos y contramedidas”

Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

Page 2: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Información de contacto

• Ariel Futoransky

[email protected]

• José Mourelle

[email protected]

Orador invitado:• José A. Ponce Loza

[email protected]

Page 3: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Cybercrime en el Web Sitede Core ST

www.corest.com/events/cybercrime

Ciclo de Desayunos de Trabajo:

CYBERCRIME · Riesgos, costos y contramedidas

Page 4: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Objetivos

• Conocer las tendencias en Tecnologías y practicas de Seguridad Informática

• Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 5: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Estructura de la charla

• Situación

• Actualidad y Crimen Informático

• El Escenario

• Practicas, Tecnologías y Escenario.

• (Caso de Estudio)

• Conclusiones

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 6: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Situación

Voces del escenario actual

SituaciónRie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 7: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• “...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...”

• “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de 10000 usuarios del portal UOL...”

Page 8: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Actualidad y Crimen Informático

ActualRie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 9: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Fuentes

• 2001 CSI/FBI Computer Crime and Security Survey

• Information Security Magazine 2001 Industry Survey

• GAO/AIMD-96-84 (DISA)

• Honeynet project

• Bugtraq

Page 10: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Uso no autorizado de sistemas

64

25

11

0

10

20

30

40

50

60

70

SI No NS

Pérdidas cuantificables

100137 124

266

378

050

100150200250300350400

1997 1998 1999 2000 2001

Mill

on

es

¿Por qué no fue reportado?

9075

5464

0

20

40

60

80

100

Publicidadnegativa

La competenciapodría

aprovecharlo

No sabía quepodía reportarse

La opción civilpareció mejor

remedio

¿Qué acción adoptó?

94

40 3630

0

20

40

60

80

100

Solucionó lavulnerabilidad

No se reportó Se reportó a lasautoridades

Se consultó aconsejeros

legales

CSI/FBI 2001

Page 11: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Principales preocupaciones

4,28

4,17

4,15

4

3,25

0 1 2 3 4 5

Código malicioso

Pérdida deprivacidad

Herramientas deataque

Problemas dedisponibilidad

Seguridad física

INFOSEC

Page 12: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Ataques38.000

Exitosos24,700(65%)

Detectados988 (4%)

Reportados267 (0,7%)

NO DETECTADOS23.712(96%)

DISA

Page 13: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Defensor Atacante

Escenario Tiempo

Conocimiento

El Juego

Page 14: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Un Modelode Riesgo

amenaza x vulnerabilidades x impactocontramedidas

Abundancia,Recursos

Probabilidad o Frecuencia

Pérdida,Atractivo

Prácticas y tecnologías

Page 15: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

El Escenario

EscenaRie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 16: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

The Top Ten Security

Mistakes

1. Registro en post-it o similares

2. Desvío sobre medidas de prevención

3. Dejar la máquina activa

4. Abrir mails adjuntos

5. Password obvias

6. Divulgación de password

7. Descuido de las Laptops

8. Inadecuado diseño de las políticas de seguridad

9. No incluir al staff en el entorno de riesgo

10. Retrasos en la corrección de vulnerabilidades

Julio 2001, COMPUTERWORLD - Security News & Analysis

Page 17: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

CERT/CC: Reportes de incidentes

*Proyección 2001:

7047 en el primer

trimestre 2001

Incidentes de Seguridad

05000

1000015000200002500030000

1999 2000 2001

Incidentes deSeguridad

Reportes de Vulnerabilidad

0500

10001500200025003000

1999 2000 2001

Reportes deVulnerabilidad

98599859

28188 *28188 *

2175621756

41741710901090

2532 **2532 **

**Proyección 2001:

633 en el primer

trimestre 2001

Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center.Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center.Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones. Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.

Page 18: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

eCommerce: Riesgos presentes

Comercio BComercio B

Comercio...Comercio...

Comercio AComercio A

Comercio CComercio C

SHOPPINGSSHOPPINGS

UsuarioUsuarioCOMERCIOCOMERCIO

Comercio YComercio Y

Comercio...Comercio...

Comercio XComercio X

Comercio ZComercio Z

CSPCSP

Procesador Procesador de la Tarjeta de la Tarjeta de Créditode Crédito

Solicitud de Autorización de la

Compra

Solicitud de Compra

Autenticación

Inte

gridad Disponibilidad

Confiden

cial

ida

d

(no-repudio)

Page 19: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

BestPractices I

• Seguridad Física

– Control de acceso

– Registro y monitoreo

• Seguridad Lógica

– Identificación

– Autenticación

• Tipo

• Parámetros de configuración

• Servicios TCP/IP

– Autorización

– Registro de Auditoría

Page 20: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

BestPractices II

• Software de base

– Nivel de actualización

– Alcance en las aplicaciones

• Integridad

– Virus, troyanos, backdoors, etc.

– Ataques DoS

• Backups/Restore

– Lugar de almacenamiento

– Eliminación de soportes

– Encripción: RSA 1024, 3DES 112, RC2/4 128

IDEA 128, Rijndael 128

Page 21: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

BestPractices III

• Seguridad en la Red

– Firewall

– Configuración y administración

– ZM y DMZ: registro y monitoreo

• Seguridad en la aplicación

– Almacenamiento de datos

– Cambio de versiones

• Transmisión de datos

– Autenticación del Site del Comercio

– CSP/ASP: Autenticación entre las partes

– Confidencialidad, integridad y No repudio

Page 22: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Proyectos

4,31

4,01

3,99

3,89

3,7

3,66

2,72

0 1 2 3 4 5

Asegurar el perimetro

Seguridad Website

Seguridad de e-mail

Acceso remoto

Administración centralizada

Seguridad interna

otros

Infosec 2001

Page 23: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Obstáculos

3,553,55

3,173,08

3,073,043

2,5

0 1 2 3 4

Presupuesto

Capacitación y concientización

Apoyo del management

Competencia del equipo de seguridad

Políticas de seguridad interna

Responsabilidades poco claras

Dificultades técnicas / Complejidad de los productos

Otros

Infosec 2001

Page 24: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Análisis dePracticas y Tecnologías

PrácticasRie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 25: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Tecnologías

0

20

40

60

80

100

120

Digita

l ID

IDS

PCMCIA

Encry

pted L

ogin

Firew

alls

Passw

ords

Antiv

irus

Contro

l de

acce

so

1998

1999

2000

2001

CSI/FBI 2001

Page 26: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Servicios

05

1015202530354045

Man

aged

Sec

urity

Servi

ces

Hostin

g

Otros

2000

2001

2002

Infosec 2001

Page 27: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

EscenarioTecnologías Prácticas

La dinámica

Page 28: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Una Análisisen etapas

1 2 3 4

Mainframe Auge de la PC

Internet

Page 29: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

1 2 3 4

{Dominio del Mainframe}

BackupDisaster Recovery & Contingency Planning

Tecnología Práctica

• La amenaza es natural.

Etapa 1

Page 30: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

{PC}

AntivirusPolíticas de

“seguridad interna”

Tecnología Práctica

• El ataque es externo pero no dirigido.

1 2 3 4Etapa 2

Page 31: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

{Explosión de Internet}

Firewall “Security Assessment”

Tecnología Práctica

•Se multiplica la amenaza. Es importante identificar prioridades y defenderse.

1 2 3 4Etapa 3

Page 32: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

{Proliferación de Ataques}

IDSSecurity Scanner

“Penetration Test”“Security Managed

Services”

Tecnología Práctica

•Es importante considerar el propósito y herramientas del atacante.

1 2 3 4Etapa 4

Page 33: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

•Otras Tecnologías

Autenticación, VPN

Enterprise Security Management

PKI, Personal Firewal,

Automated Pentesting, Honeypot

•Otras Prácticas

Emergency Response Team

Log Auditing.

Consideraciones Legales

Otras

Page 34: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Caso de Estudio

CasoRie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 35: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• Características

• Escenario

• Jugadores

Caso de Estudio

Page 36: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• Identificar y analizar

– Posibles atacantes

– Ventajas y desventajas

– ¿Qué está en juego?

– Posición estrategica

Objetivos

Page 37: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Conclus

Conclusiones

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 38: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• Riesgos

• Prácticas

• Tecnologías

• Estrategia

Conclusiones

Page 39: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Referen

Referencias

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Page 40: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• Core Security Technologies

<www.corest.com>

• AMBA

<www.ambanet.org>

• CSI/FBI Survey

Computer Security Institute

<www.gocsi.com>

Referencias

Page 41: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• Bugtraq Security List

Security Focus

<www.securityfocus.com>

• Infosec survey

Information Security Magazine

<www.infosecuritymag.com>

Referencias

Page 42: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• CERT

Emergency Response Team

<www.cert.org>

<www.arcert.gov.ar>

• Honeynet Project

<www.project.honeynet.org>

Referencias

Page 43: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

• SANS’s Incidents <www.incidents.org>

• Estadísticas DISAInforme GAO/AIMD-96-84<www.gao.gov><www.disa.mil>

• Dshield projectDistributed IDS<www.dshield.org>

Referencias

Page 44: “ CYBERCRIME   ·   R iesgos, costos y contramedidas ”

CYBERCRIME · Riesgos, costos y contramedidas

Rie

sgo

s y

Am

en

aza

s. N

ue

vas

Prá

ctic

as

y T

ecn

olo

gía

s d

e S

.I.

Rua do Rócio 288 | 7º andar | Conj. 73 e 74Vila OlímpiaSão Paulo/SPCEP 04552-000Tel: (55 11) 3054-2534 / 35 [email protected]

Florida 141 | 2º cuerpo | 7º piso(C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) [email protected]

Paragon Towers233 Needham Street | Suite 300Newton, MA 02464-1502Tel: (617) 454-1190Fax: (617) 454-1025 [email protected]

USA

Argentina

Brasil

T h e B u s i n e s s E n a b l e rwww.corest.com