amenazas combinadas
Post on 02-Jan-2016
50 Views
Preview:
DESCRIPTION
TRANSCRIPT
Qué es una Amenaza Combinada?
Vulnerabilidad + Virus
Vulnerabilidad + Gusano
Vulnerabilidad + Troyano
=
Amenaza Combinada
1999 2000 2001 2002 2003 2004Top de Virus en los últimos 6 años
Cronología de Virus
Melissa 1 - eMail Fun_love.4099 2 – Gusano de red Code-Red Family 3 – Paquete Gusano Nimda Family 1 2 3 4 – Creacion de archivos Sircam 1 2 3 4 y 5 – Fuga de informacion Klez.H/Elkern 1 2 3 4 5 6 7 – Cambios en el registro Saltos en memoria Sql Slammer Blaster 1 2 3 4 5 6 7 8 – Bases de datos y vulnerabilidades Ataca servidores, reduce velocidad a redes y sistemas sobig, agobot sasser,netsky 1 2 3 4 5 6 7 8 9 Envios de correos masivos Abre puertos
Disco DuroOutlook
Internet Explorer
Sistema OperativoWinsock
Windows Explorer
Outlook.pst
ArchivosTemporales
Protocolo TCP/IP
ParcheSMTPHTTPParcheParche
DLL
DLL
DLL
DLL
DLL
DLL
Memoria
CarpetasCompartidas
???
Disco DuroOutlook
Internet Explorer
Sistema OperacionalWinsock
Windows Explorer
Outlook.pst
Archivos Temporales
Técnica AV común en acción
Protocolo TCP/IP
DLL
DLL
DLL
DLL
DLL
DLL
Memória
Carpetas Compartidas
AV
AV
Tecnología
Disco DuroOutlook
Internet Explorer
Sistema OperacionalWinsock
Windows Explorer
Outlook.pst
Archivos Temporales
Protocolo TCP/IP
DLL
DLL
DLL
DLL
DLL
DLL
Memoria
CarpetasCompartidas
AV
AV
Antivirus
High
Low
1980 1985 1990 1995 2000 2005
Conocimiento requerido para un ataque
IntruderKnowledge
Automated Tools &
Attack Sophisticatio
n
Problemas más recurrentes y legislación
•Jeffrey Lee Parson
•18 años
•Hopkins, Minnesota
•1.92ms
•135 kilogramos
•Tímido genio de la computadora
•Variación del virus Blaster.B.
•Infecto 500,000 sistemas durante la primer semana
•29 de agosto de 2003 arrestado por el FBI
Scanner de Vulnerabilidades
Analizadorde Trafico
Firewall para Aplicaciones
Detectores de Intrusos (IDS)
FIREWALL
Antivirus
SuSuRedRed
Reactivo
Proactivo
Políticas
Survey by Computer Security InstituteSurvey by Computer Security Institute
Firewalls, Antivirus e IDS son escenciales
86% registraron minimo 2 ataques por semana
70% de los ataques son internos
75% involucra personal de alto nivel
US$ 2,1 MillonesUS$ 2,1 Millones
US$ 57.000
Ratio 36:1
Los 7 Pecados Capitales (Digitales)1. Depender solamente del Firewall para la protección perimetral.2. No cuantificar cuanto dinero vale la información y reputación
de la organización.3. Pretender que el problema desaparecerá por si solo.4. Autorizar medidas reactivas que proporcionen soluciones de
corto plazo y que solo retardan la reaparición del problema.5. Perder la batalla con los aspectos operacionales de la
seguridad: hacer algunos arreglos solamente y no llevar a cabo todo el procedimiento necesario para asegurar que los problemas queden resueltos.
6. No entender la relación entre la integridad de la información con los problemas de productividad. La seguridad física se entiende a perfección, pero no se entienden las consecuencias de la mala seguridad informática.
7. Asignar personal inadecuado para mantener la seguridad, no proveerles la capacitación ni el tiempo para que sea posible cumplir con el trabajo eficazmente.
Medidas que deben adoptar las empresas
1.- Capacitación para promover “security awareness”
2.- Auditorías legales y digitales
3.- Mecanismos legales
- NDA
- Reglamento Interior
- Pólizas de Seguros
4.- Mecanismos tecnológicos de seguridad informática
-Mecanismos de autenticación y encriptación
- firma electrónica avanzada
Legislación Internacional• Reglamentación vs Tecnología
• PATRIOTA (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act)
• Derecho Cibernético en Londres
• Chile: filtro de contenido prohibido.
• México: Policía Cibernética
• Corea: AV obligatorio por ley
• Riesgos:Negligencia
Pornografía, Pedofilía, etc.
Volumen de Ataques por Industria
1,200
1,000
800
600
400
200
0
Ma
nu
fact
ura
Otr
as
Sal
ud
Peq
ue
ña
Em
pre
sa
E-C
om
me
rce
Me
dio
s/E
ntr
ete
nim
ien
to
Ser
vici
os
Fin
an
cie
ros
Alta
Te
cno
log
ía
Te
leco
mu
nic
aci
one
s
No
lucr
ativ
as
Ene
rgía
y E
lect
rici
da
d
504556
584 602 618681 689
753
845 869
987
Industria
Ata
qu
es p
or
C
om
pañ
ía
Ataques a Compañías por Industria(Julio 1, 2001 – Diciembre 30, 2002)
Los Diez Principales Países Atacantes por 10,000 Usuarios de Internet
#1 Corea del Sur#2 Polonia#3 República Checa#4 Francia#5 Taiwan#6 Hong Kong#7 Bélgica#8 México#9 China#10 Israel
23.718.414.214.214.013.913.311.810.810.1
65
113724
13101
48
N/A592
1714111
PaísAtaques por 10,000 Usuarios de Internet(Julio 1, 2002 – Dic 31, 2002)
Ataques por 10,000 Usuarios de Internet(Ene 1, 2002 – Jul 31, 2002)
Ataques por 10,000 Usuarios de Internet(Jul 1, 2001 – Dic 31, 2001)
Los Diez Principales Países Atacantes(Países Nivel Uno)
(Julio 1, 2001 – Diciembre 30, 2002)
Alternativas
• Hacer internamente el trabajo. Aceptando invertir en soluciones y en personal.
• MSSP- Managed Security Service Providers.
• Continuar como estamos en la actualidad y asumir los riesgos y perdidas.
top related