Upload
neville-stephens
View
30
Download
3
Embed Size (px)
DESCRIPTION
“ CYBERCRIME · R iesgos, costos y contramedidas ”. Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I. Información de contacto. Ariel Futoransky [email protected] José Mourelle [email protected] Orador invitado: José A. Ponce Loza [email protected]. - PowerPoint PPT Presentation
Citation preview
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
“CYBERCRIME · Riesgos, costos y contramedidas”
Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Información de contacto
• Ariel Futoransky
• José Mourelle
Orador invitado:• José A. Ponce Loza
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Cybercrime en el Web Sitede Core ST
www.corest.com/events/cybercrime
Ciclo de Desayunos de Trabajo:
CYBERCRIME · Riesgos, costos y contramedidas
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Objetivos
• Conocer las tendencias en Tecnologías y practicas de Seguridad Informática
• Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Estructura de la charla
• Situación
• Actualidad y Crimen Informático
• El Escenario
• Practicas, Tecnologías y Escenario.
• (Caso de Estudio)
• Conclusiones
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Situación
Voces del escenario actual
SituaciónRie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• “...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...”
• “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de 10000 usuarios del portal UOL...”
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Actualidad y Crimen Informático
ActualRie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Fuentes
• 2001 CSI/FBI Computer Crime and Security Survey
• Information Security Magazine 2001 Industry Survey
• GAO/AIMD-96-84 (DISA)
• Honeynet project
• Bugtraq
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Uso no autorizado de sistemas
64
25
11
0
10
20
30
40
50
60
70
SI No NS
Pérdidas cuantificables
100137 124
266
378
050
100150200250300350400
1997 1998 1999 2000 2001
Mill
on
es
¿Por qué no fue reportado?
9075
5464
0
20
40
60
80
100
Publicidadnegativa
La competenciapodría
aprovecharlo
No sabía quepodía reportarse
La opción civilpareció mejor
remedio
¿Qué acción adoptó?
94
40 3630
0
20
40
60
80
100
Solucionó lavulnerabilidad
No se reportó Se reportó a lasautoridades
Se consultó aconsejeros
legales
CSI/FBI 2001
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Principales preocupaciones
4,28
4,17
4,15
4
3,25
0 1 2 3 4 5
Código malicioso
Pérdida deprivacidad
Herramientas deataque
Problemas dedisponibilidad
Seguridad física
INFOSEC
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Ataques38.000
Exitosos24,700(65%)
Detectados988 (4%)
Reportados267 (0,7%)
NO DETECTADOS23.712(96%)
DISA
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Defensor Atacante
Escenario Tiempo
Conocimiento
El Juego
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Un Modelode Riesgo
amenaza x vulnerabilidades x impactocontramedidas
Abundancia,Recursos
Probabilidad o Frecuencia
Pérdida,Atractivo
Prácticas y tecnologías
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
El Escenario
EscenaRie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
The Top Ten Security
Mistakes
1. Registro en post-it o similares
2. Desvío sobre medidas de prevención
3. Dejar la máquina activa
4. Abrir mails adjuntos
5. Password obvias
6. Divulgación de password
7. Descuido de las Laptops
8. Inadecuado diseño de las políticas de seguridad
9. No incluir al staff en el entorno de riesgo
10. Retrasos en la corrección de vulnerabilidades
Julio 2001, COMPUTERWORLD - Security News & Analysis
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CERT/CC: Reportes de incidentes
*Proyección 2001:
7047 en el primer
trimestre 2001
Incidentes de Seguridad
05000
1000015000200002500030000
1999 2000 2001
Incidentes deSeguridad
Reportes de Vulnerabilidad
0500
10001500200025003000
1999 2000 2001
Reportes deVulnerabilidad
98599859
28188 *28188 *
2175621756
41741710901090
2532 **2532 **
**Proyección 2001:
633 en el primer
trimestre 2001
Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center.Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center.Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones. Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
eCommerce: Riesgos presentes
Comercio BComercio B
Comercio...Comercio...
Comercio AComercio A
Comercio CComercio C
SHOPPINGSSHOPPINGS
UsuarioUsuarioCOMERCIOCOMERCIO
Comercio YComercio Y
Comercio...Comercio...
Comercio XComercio X
Comercio ZComercio Z
CSPCSP
Procesador Procesador de la Tarjeta de la Tarjeta de Créditode Crédito
Solicitud de Autorización de la
Compra
Solicitud de Compra
Autenticación
Inte
gridad Disponibilidad
Confiden
cial
ida
d
(no-repudio)
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
BestPractices I
• Seguridad Física
– Control de acceso
– Registro y monitoreo
• Seguridad Lógica
– Identificación
– Autenticación
• Tipo
• Parámetros de configuración
• Servicios TCP/IP
– Autorización
– Registro de Auditoría
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
BestPractices II
• Software de base
– Nivel de actualización
– Alcance en las aplicaciones
• Integridad
– Virus, troyanos, backdoors, etc.
– Ataques DoS
• Backups/Restore
– Lugar de almacenamiento
– Eliminación de soportes
– Encripción: RSA 1024, 3DES 112, RC2/4 128
IDEA 128, Rijndael 128
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
BestPractices III
• Seguridad en la Red
– Firewall
– Configuración y administración
– ZM y DMZ: registro y monitoreo
• Seguridad en la aplicación
– Almacenamiento de datos
– Cambio de versiones
• Transmisión de datos
– Autenticación del Site del Comercio
– CSP/ASP: Autenticación entre las partes
– Confidencialidad, integridad y No repudio
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Proyectos
4,31
4,01
3,99
3,89
3,7
3,66
2,72
0 1 2 3 4 5
Asegurar el perimetro
Seguridad Website
Seguridad de e-mail
Acceso remoto
Administración centralizada
Seguridad interna
otros
Infosec 2001
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Obstáculos
3,553,55
3,173,08
3,073,043
2,5
0 1 2 3 4
Presupuesto
Capacitación y concientización
Apoyo del management
Competencia del equipo de seguridad
Políticas de seguridad interna
Responsabilidades poco claras
Dificultades técnicas / Complejidad de los productos
Otros
Infosec 2001
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Análisis dePracticas y Tecnologías
PrácticasRie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Tecnologías
0
20
40
60
80
100
120
Digita
l ID
IDS
PCMCIA
Encry
pted L
ogin
Firew
alls
Passw
ords
Antiv
irus
Contro
l de
acce
so
1998
1999
2000
2001
CSI/FBI 2001
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Servicios
05
1015202530354045
Man
aged
Sec
urity
Servi
ces
Hostin
g
Otros
2000
2001
2002
Infosec 2001
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
EscenarioTecnologías Prácticas
La dinámica
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Una Análisisen etapas
1 2 3 4
Mainframe Auge de la PC
Internet
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
1 2 3 4
{Dominio del Mainframe}
BackupDisaster Recovery & Contingency Planning
Tecnología Práctica
• La amenaza es natural.
Etapa 1
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
{PC}
AntivirusPolíticas de
“seguridad interna”
Tecnología Práctica
• El ataque es externo pero no dirigido.
1 2 3 4Etapa 2
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
{Explosión de Internet}
Firewall “Security Assessment”
Tecnología Práctica
•Se multiplica la amenaza. Es importante identificar prioridades y defenderse.
1 2 3 4Etapa 3
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
{Proliferación de Ataques}
IDSSecurity Scanner
“Penetration Test”“Security Managed
Services”
Tecnología Práctica
•Es importante considerar el propósito y herramientas del atacante.
1 2 3 4Etapa 4
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
•Otras Tecnologías
Autenticación, VPN
Enterprise Security Management
PKI, Personal Firewal,
Automated Pentesting, Honeypot
•Otras Prácticas
Emergency Response Team
Log Auditing.
Consideraciones Legales
Otras
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Caso de Estudio
CasoRie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• Características
• Escenario
• Jugadores
Caso de Estudio
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• Identificar y analizar
– Posibles atacantes
– Ventajas y desventajas
– ¿Qué está en juego?
– Posición estrategica
Objetivos
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Conclus
Conclusiones
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• Riesgos
• Prácticas
• Tecnologías
• Estrategia
Conclusiones
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Referen
Referencias
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• Core Security Technologies
<www.corest.com>
• AMBA
<www.ambanet.org>
• CSI/FBI Survey
Computer Security Institute
<www.gocsi.com>
Referencias
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• Bugtraq Security List
Security Focus
<www.securityfocus.com>
• Infosec survey
Information Security Magazine
<www.infosecuritymag.com>
Referencias
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• CERT
Emergency Response Team
<www.cert.org>
<www.arcert.gov.ar>
• Honeynet Project
<www.project.honeynet.org>
Referencias
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
• SANS’s Incidents <www.incidents.org>
• Estadísticas DISAInforme GAO/AIMD-96-84<www.gao.gov><www.disa.mil>
• Dshield projectDistributed IDS<www.dshield.org>
Referencias
CYBERCRIME · Riesgos, costos y contramedidas
Rie
sgo
s y
Am
en
aza
s. N
ue
vas
Prá
ctic
as
y T
ecn
olo
gía
s d
e S
.I.
Rua do Rócio 288 | 7º andar | Conj. 73 e 74Vila OlímpiaSão Paulo/SPCEP 04552-000Tel: (55 11) 3054-2534 / 35 [email protected]
Florida 141 | 2º cuerpo | 7º piso(C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) [email protected]
Paragon Towers233 Needham Street | Suite 300Newton, MA 02464-1502Tel: (617) 454-1190Fax: (617) 454-1025 [email protected]
USA
Argentina
Brasil
T h e B u s i n e s s E n a b l e rwww.corest.com