cyber amenazas de Última generación en l.a. como ... · la ingeniería social es el ......

33
Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas Franklin Cruz

Upload: nguyenlien

Post on 30-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas

Franklin Cruz

Page 2: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Actuales

Ataques Web 2.0 BotnetsRootkitsRobo de InformaciónRobo de IdentidadAdvanced Persistent Threat (APT)Phishing DirigidoPharming

Page 3: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Resultados de AmenazasReportes de Seguridad Recientes de Mcafee 

indican que el Cybercrimen genera mas de USD 1 Trillón al año.El Crimen Organizado se encuentra altamente 

involucrado en el Cybercrimen:Dinero RápidoBajo riesgo

Ataques patrocinados por Gobiernos en alza a nivel mundial para e‐Espiar y Razones Ideológicas

Page 4: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Web 2.0

Ataques a Redes Sociales (Facebook, LinkedIn, Twiter, Myspace, etc.)Malware Instalado en Web Sites Legitimos50 M Malware Semanales de Múltiples Suplidores

Page 5: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Web 2.0 (Twitter)

• 20 de Enero 2011 Ataque propagado a través de Twitter

• Utilización del servicio de redirección de Google (goo.gl)

• Descarga de un Fake Antivirus “Security Shield”

Page 6: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Web 2.0 (Facebook)

• 2008, 2009, 2010 – 16, 25 de Mayo  2011

• Koobface, OMG, etc.• Descarga Malware• Copia lista de Contactos

• Music Player SPAM• Envía SPAM

Page 7: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Web 2.0 (LinkedIn)

• Septiembre 2010• Here You Have• Solicitud de Conexión LinkedIn

• Descarga de Zeus  Data Theft Malware

• Solo 14% (6 de 43) Antivirus lo detectan

Page 8: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Web 2.0 (Hotmail)

• Mayo 2011• Correo Explota Vulnerabilidad Hotmail

• Usuario solo debe abrir el correo

• Robo de mensajes del usuario

• Robo de información del Profile

Page 9: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Mobiles  (Android)

• Mayo 2011• Virus propagado por SMS• Solicita la descarga de un “Update”

• Dirigido a usuarios Chinos (Por ahora)

• Envía mensajes a números Premium

Page 10: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Amenazas Móviles  (Blackburn, Symbian, Windows Mobile)

• Mayo 2011• Versión del Malware Zeus para “Smartphones”• Troyano instalado silenciosamente• Notifica al atacante que puede ser controlado• Bloquea llamadas y teléfonos, reenvía y borra SMS

• También Android es afectado

Page 11: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Ingeniería Socialingeniería social es lapráctica de obtenerinformación confidenciala través de lamanipulación de usuarioslegítimos.

El principio que sustentala ingeniería social es elque en cualquier sistema"los usuarios son eleslabón más débil".

Page 12: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Phishing (Old Style)El "Phishing" es una modalidad deestafa diseñada con la finalidad derobarle la identidad. El delitoconsiste en obtener información talcomo números de tarjetas decrédito, contraseñas, informaciónde cuentas u otros datospersonales por medio de engaños.

Este tipo de fraude se recibehabitualmente a través demensajes de correo electrónico ode ventanas emergentes.

Page 13: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Spear Phishing (New Style)Los atacantes de "spear phishing"envían mensajes de correoelectrónico que parecen auténticosa todos los empleados o miembrosespecíficos de una determinadaempresa, organismo, organizacióno grupo. Podría parecer que elmensaje procede de un jefe o de uncompañero que se dirige por correoelectrónico a todo el personal (porejemplo, el encargado deadministrar los sistemasinformáticos) y quizá incluyapeticiones de nombres de usuario ocontraseñas.

Page 14: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

PharmingSe denomina pharming ala manipulación de laresolución de nombresproducido por un códigomalicioso, normalmenteen forma de troyano, quese nos ha introducido enla PC mientrasrealizábamos algunadescarga.

Page 15: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Scamming

Se denomina Scam a un tipomuy concreto de mensajes decorreo electrónico quecirculan por la red y en losque se ofrece la posibilidadde ganar grandes sumas dedinero de forma sencillacuando la intención de losremitentes no es otra que lade estafar a los destinatarios

Page 16: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Scavenging• Consiste en obtener información dejada en oalrededor de un sistema informático tras laejecución de un trabajo .

• El basureo puede ser físico, como buscar encubos de basura (trashing, traducido también porbasureo) listados de impresión o copias dedocumentos, o lógico, como analizar buffers deimpresoras, memoria liberada por procesos, obloques de un disco que el sistema acaba demarcar como libres, en busca de información.

Page 17: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Botnets

Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.

Page 18: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Botnets Zeus (Zbot, PRG, Wsnpoem or Gorhax)

Es uno de los Botnets mas utilizadosSe concentra en el Robo de Información BancariaSe propaga mediante Downloads sigilosos y Esquemas de 

PhishingIdentificado inicialmente en 2007 (USA Departamento 

Transporte)Se estima que existen millones de PCs infectadas en el mundoMayo 2011 Código de Zeus fue liberado en la redZeus se puede adquirir desde USD 700 hasta USD 15,000Zeus tiene protección antipiratería 

Page 19: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Botnets SpyEye

Botnet que está ganando popularidad en la actualidad

Automatiza el proceso de formar el Botnet

Automatiza la liquidez de la información

Crea ventas fantasmas con la información robada

Page 20: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

RootKits

Herramientas usadas para esconder procesos y archivos

Falsean información del S.O.

No son detectados por A.V.Permiten la ejecución de 

Malware silenciosamenteNo sirven los análisis de 

patronesSe debe analizar el 

comportamiento de todas las acciones

Page 21: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

RootKits – Stalking TDL4

Una variante del familia de Malware TDSSUtiliza el sector de booteo 

para esconderseUtiliza vulnerabilidades 

para propagarseGran capacidad para 

extraer información

Page 22: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Advanced Persistent Threat

Ataque Cibernético Sofisticado y organizado

Acceder y Robar información del blanco

Atacantes con técnicas similares a otros Hackers

Diferenciación en Persistencia y RecursosEscalamiento de Ataques a 

medida que el Blanco robustece su seguridad

Page 23: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Advanced Persistent Threat (RSA)EMC ‐ RSA División Anti hacking 

Hackeada (Marzo 2011)• Autenticación de 2 Factores comprometido• Clientes de RSA : Militares, Bancos,  Gobiernos•La información fue utilizada para acceder a Lockheed Martin y L‐3 Communications, contratistas militares (Mayo 2011)

Page 24: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Malware en L.A.

Información según Kapersky LAB 1Q 2011

Page 25: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Malware en L.A.

Información según Kapersky LAB 1Q 2011

Page 26: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Malware en L.A.

Información según Kapersky LAB 1Q 2011

Page 27: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Malware en $

Page 28: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Malware en $ (Cont.)

Page 29: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Debilidades de S.I. en L.A.Falta de Concientización del UsuarioLos ataques de seguridad no son comunicadosFalta de personal capacitadoFalta de entrenamiento especializadoFalsa ilusión de seguridad por adoptar estándaresBaja inversión en seguridadDepartamentos de Seguridad en Actividades OperacionalesFalta de Legislación y Marco LegalFalta de interés y conocimiento para perseguir a los atacantesFalta de análisis de riesgo y pruebas de sistemasUtilización de software ilegal

Page 30: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Debilidades de S.I. en L.A. (Cont..)No existe una cultura de actualización de SistemasNo existe cultura para análisis de vulnerabilidades

Page 31: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Estamos en un mundo convergente

Page 32: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

Que podemos hacer?Usar el sentido comúnConcientización del UsuarioCapacitar PersonalEstándares implementados con sentido comúnInversión adecuada en seguridadImpulsar Legislación y Marco Legal adecuadosEntrenamiento para perseguir a los atacantesRealizar análisis de riesgo y pruebas de sistemasNo Utilización de Software IlegalProbar SistemasRealizar escaneo de Vulnerabilidades

Page 33: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft

FuentesMcafeeTrend MicroKapersky LabThe RegisterViruslistBank Info SecurityISACA ISRMEsecurity PlanetWSJ