estado actual del crimen y riesgo informático análisis y tendencias cybercrime · riesgos, costos...
TRANSCRIPT
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
“CYBERCRIME · Riesgos, costos y contramedidas”
Estado actual del crimen y riesgo informático. Análisis y tendencias
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Información de contacto
• Enrique Chaparro
• Ariel Futoransky
• José Mourelle
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Objetivos
• Comprender las dimensiones generales del riesgo y la amenaza informática
• Conocer las características estratégicas del escenario
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Estructura de la charla
• Existencia
• Fundamentos
• Actualidad y Crimen Informático
• La Amenaza
• Consideraciones Estratégicas
• Caso de Estudio
• Conclusiones
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Axioma de Existencia
¿Crimen informático?
Axioma
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Incidentes reportados en
un mes Total 1119
Atacante Sitio
[p4n3L] ISPM Edu (AR) [ http://www.ispm.edu.ar ]
[p4n3L] OTT Edu (AR) [ http://www.ott.edu.ar ]
[Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ]
[WFD] INET Edu (AR) [ http://www.inet.edu.ar ]
[Ne0tz] Concordia (AR) [ http://www.concordia.com.ar ]
[Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ]
[br0k3d] Boldt [ http://www.boldt.com.ar ]
[unixstation] [ http://www.condorbi.com.ar ]
[HBI] Calamuchitenet [ http://www.calamuchitenet.com.ar ]
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Ataques desde América Latina
reportados
Fuente: <dshield.org> Sistema distribuído de detección de ataques (durante los últimos 5 días)
País
Argentina
Brasil
México
Chile,Perú yVenezuela
%ataques
%50
%25
%17
%3
#ataques
66474
37365
24833
6074
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Wormsy Virus
• SirCam, NIMDA, Code red I / II
• Estimación del daño provocado por virus para el año 2001
– $ 1 600 000 000 000
Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Fundamentos
Seguridad Informática
Fundam
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Propósito
Prevención
Disuasión
Auditoría
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
La Política de Seguridad
PrivacidadIntegridad
AutenticidadDisponibilidad(no repudio)
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Un Modelode Riesgo
amenaza x vulnerabilidades x impactocontramedidas
Abundancia,Recursos
Probabilidad o Frecuencia
Pérdida,Atractivo
Prácticas y tecnologías
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
• Imagen
• Marca
• Competitividad
• Recursos
• Dinero
• Terceros
Qué estáen juego?
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Actualidad y Crimen Informático
Actual
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
• 2001 CSI/FBI Computer Crime and Security Survey
• Realizado por– Computer Security Institute– San Francisco FBI’s Computer Intrusion
Squad
• Resultados para los años 1996 - 2001
CSI/FBISurvey
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
• 538 Encuestados
• Estados Unidos
• Sector Público y Privado
• 27% 10000+ empleados
• 39% $1 000 000 000+ de ingresos
CSI/FBISurvey
Others36%
Financ.17%
Hi Tech22%
Govern.15%
Manuf.10%
Características
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
CSI/FBISurvey
Uso no autorizado de sistemas en los últimos 12 meses
64
25
11
0
20
40
60
80
SI No NS
1996
1997
1998
1999
2000
2001
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
CSI/FBISurvey
Pérdidas cuantificables en los últimos 12 meses
100137 124
266
378
0
100
200
300
400
1997 1998 1999 2000 2001
Mill
on
es
2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
CSI/FBISurvey
Tipo de ataque Pérdida
Acceso no autorizado (desde dentro) $6 064 000
Fraude financiero $92 935 500
Fraude en telecomunicaciones $904 100
Robo de información propietaria $151 230 100
Virus $45 288 150
Robo de Laptop $8 849 000
Abuso de red (desde adentro) $35 001 650
Negación de servicio (DOS) $4 283 600
Sabotaje $5 183 100
Intrusión en los sistemas $19 066 601
Pérdidas cuantificables por tipo
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
CSI/FBISurvey
¿Qué acción adoptó su organización frente a las
intrusiones?
94
40 36 30
020406080
100120
So
luci
onó
lavu
lner
abili
dad
No
se
rep
ortó
Se
rep
ort
ó a
las
auto
ridad
es
Se
cons
ultó
aco
nsej
ero
sle
gale
s
1996
1997
1998
1999
2000
2001
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
CSI/FBISurvey
¿Por qué no fue reportado?
9075
5464
0
20
40
60
80
100
Pu
blic
idad
neg
ativ
a
La
com
pet
enci
ap
odrí
aap
rove
char
lo
No
sab
ía q
uep
odía
repo
rtar
se
La
op
ción
civi
l par
eció
mej
or
rem
edio
1996
1997
1998
1999
2000
2001
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
La Amenaza
AmenazaEst
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
• El Atacante– Perfil– Recursos– Motivaciones
• Las Vulnerabilidades– Carácterísticas técnicas– Características estratégicas
EntenderLa Amenaza
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Perfil
• Interno / Externo
• Oportunista / Plan e intereses
• Individuo / Organización
• Aficionado / Profesional
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Recursos
• Conocimiento
• Herramientas
• Ataques (Exploits)
• Tiempo
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
El Juego
Defensor Atacante
Escenario Tiempo
Conocimiento
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
INFOSEC
• 2001 Industry Survey
• Realizado por Information Security Magazine
• 2545 encuestados de todo el mundo
Características
Others46%
Consult.19%
Govern.14%
Financ.12%Hi Tech
9%
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Ataques Internos (Compromisos)
78%
60%
60%
56%
49%
47%
0% 20% 40% 60% 80% 100%
Instalación de softwareno autorizado
Uso de los recursospara fines ilegales o
ilicitos
Uso de los recursos dela organización para para fines personales
Abuso de losmecanismos de control
Robo físico/Sabotaje
Instalación deHardware
INFOSEC
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Ataques Externos (Compromisos)
89%
48%
39%
32%
28%
23%
21%
0% 20% 40% 60% 80% 100%
Virus/Worms
Vulnerabilidades en elwebsite
Negación de servició
Buffer Overflows
Código Movil(Java/ActiveX)
Ataques de protocolo
Claves
INFOSEC
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Principales preocupaciones
4.28
4.17
4.15
4
3.25
0 1 2 3 4 5
Código malicioso
Pérdida deprivacidad
Herramientas deataque
Problemas dedisponibilidad
Seguridad física
INFOSEC
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• GAO/AIMD-96-84
• Primer estudio de ataques a gran escala
• Realizado por el Defense Information Systems Agency en 1996
• El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos
CaracterísticasDISA
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Ataques38.000
Exitosos24,700(65%)
Detectados988 (4%)
Reportados267 (0,7%)
NO DETECTADOS23.712(96%)
Los resultadosDISA
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Ciberataques reportados
1999 2000
U.S. Air Force 71 29
U.S. Army 367 299
U.S. Navy 162 387
Total 600 715
Más resultadosDISA
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Honeynet Project “Conocer al Enemigo...”
• Red Señuelo de 8 máquinas con distintos sistemas operativos– Windows– Solaris– Linux
• No se hizo ningún esfuerzo para atraer atacantes
• El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001
Honeynet Características
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas
• Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados
• El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas
• Durante febrero del 2001 se registraron 206 “port scans” completos
Honeynet Resultados
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Referente para la difusión de vulnerabilidades
• Administrado por SecurityFocus
• Nuclea a profesionales de Seguridad Informática de todo el mundo
Bugtraq Características
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Bugtraq Resultados
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Nombre del Paquete de software
Vulnerabilidades reportadas durante el año 2000
Windows NT/2000 71/52
Redhat Linux/Debian Linux 65/48
Windows 98 40
Microsoft IIS 29
Microsoft Backoffice 29
Bugtraq Algunos números
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Consideraciones Estratégicas
Estrateg
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Posibles defensas (desde lo formal)– Pasiva– Activa– Contra-ataque
• Posición del interior
• Conocimiento del escenario
La Estrategia
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Conocer los recursos del atacante
• Identificar todas las vulnerabilidades posibles
• Recolectar información de ataques y fortalecer los mecanismos de control
• Monitorear indicadores y enriquecer modelos
Las Claves
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Caso de Estudio
Caso
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Características
• Escenario
• Jugadores
Definición
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Identificar y analizar
– Posibles atacantes
– Ventajas y desventajas
– ¿Qué está en juego?
– Posición estrategica
Objetivos
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Conclus
Conclusiones
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s
Referen
Referencias
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Core Security Technologies
<www.corest.com>
• AMBA
<www.ambanet.org>
• CSI/FBI Survey
Computer Security Institute
<www.gocsi.com>
Referencias
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• Bugtraq Security List
Security Focus
<www.securityfocus.com>
• Infosec survey
Information Security Magazine
<www.infosecuritymag.com>
Referencias
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• CERT
Emergency Response Team
<www.cert.org>
<www.arcert.gov.ar>
• Honeynet Project
<www.project.honeynet.org>
Referencias
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
• SANS’s Incidents <www.incidents.org>
• Estadísticas DISAInforme GAO/AIMD-96-84<www.gao.gov><www.disa.mil>
• Dshield projectDistributed IDS<www.dshield.org>
Referencias
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
T h e B u s i n e s s E n a b l e r
Temario
• Breve análisis de riesgos y tendencias (Reseña general – Desayuno I).
• Respuesta del mercado con nuevas Tecnologías. Cambios en las práctica de S.I.
• Conclusiones.
Desayuno de Trabajo II:
“Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I."
Ariel Futoransky │ CoreLabs Manager ·R&D· - Core Security TechnologiesJosé Ponce │ Gerente de Seguridad Informática - Argencard S.A.
Martes 04 de Diciembre de 2001 - Horario: de 8.45 a 10.00 horasSalón Auditorio AMBA - Florida 336 Piso 8º, Capital Federal
CYBERCRIME · Riesgos, costos y contramedidas
www.corest.comwww.ambanet.org
Est
ad
o a
ctu
al d
el c
rime
n y
rie
sgo
info
rmá
tico
A
ná
lisis
y te
nd
en
cia
s CYBERCRIME · Riesgos, costos y contramedidas
Rua do Rócio 288 | 7º andar | Conj. 73 e 74Vila OlímpiaSão Paulo/SPCEP 04552-000Tel: (55 11) 3054-2534 / 35 [email protected]
Florida 141 | 2º cuerpo | 7º piso(C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) [email protected]
Paragon Towers233 Needham Street | Suite 300Newton, MA 02464-1502Tel: (617) 454-1190Fax: (617) 454-1025 [email protected]
USA
Argentina
Brasil
T h e B u s i n e s s E n a b l e rwww.corest.com