1 / 52

“ CYBERCRIME · R iesgos, costos y contramedidas ”

“ CYBERCRIME · R iesgos, costos y contramedidas ”. Estado actual del crimen y riesgo informático. Análisis y tendencias. Información de contacto. Enrique Chaparro echaparro@sinectis.com.ar Ariel Futoransky ariel.futoransky@corest.com José Mourelle jose.mourelle@corest.com.

Download Presentation

“ CYBERCRIME · R iesgos, costos y contramedidas ”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “CYBERCRIME · Riesgos, costos y contramedidas” Estado actual del crimen y riesgo informático. Análisis y tendencias

  2. Información de contacto • Enrique Chaparro echaparro@sinectis.com.ar • Ariel Futoransky ariel.futoransky@corest.com • José Mourelle jose.mourelle@corest.com

  3. Comprender las dimensiones generales del riesgo y la amenaza informática • Conocer las características estratégicas del escenario Objetivos Estado actual del crimen y riesgo informático Análisis y tendencias

  4. Existencia • Fundamentos • Actualidad y Crimen Informático • La Amenaza • Consideraciones Estratégicas • Caso de Estudio • Conclusiones Estructura de la charla Estado actual del crimen y riesgo informático Análisis y tendencias

  5. Axioma Estado actual del crimen y riesgo informático Análisis y tendencias Axioma de Existencia ¿Crimen informático?

  6. Incidentes reportados en un mes Total 1119 AtacanteSitio [p4n3L] ISPM Edu (AR) [ http://www.ispm.edu.ar ] [p4n3L] OTT Edu (AR) [ http://www.ott.edu.ar ] [Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ] [WFD] INET Edu (AR) [ http://www.inet.edu.ar ] [Ne0tz] Concordia (AR) [ http://www.concordia.com.ar ] [Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ] [br0k3d] Boldt [ http://www.boldt.com.ar ] [unixstation] [ http://www.condorbi.com.ar ] [HBI] Calamuchitenet [ http://www.calamuchitenet.com.ar ]

  7. Ataques desde América Latina reportados Fuente: <dshield.org> Sistema distribuído de detección de ataques (durante los últimos 5 días) País Argentina Brasil México Chile, Perú y Venezuela %ataques %50 %25 %17 %3 #ataques 66474 37365 24833 6074

  8. Worms y Virus • SirCam, NIMDA, Code red I / II • Estimación del daño provocado por virus para el año 2001 • $ 1 600 000 000 000 Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados

  9. Fundam Estado actual del crimen y riesgo informático Análisis y tendencias Fundamentos Seguridad Informática

  10. Propósito Prevención Disuasión Auditoría

  11. La Política de Seguridad Privacidad Integridad Autenticidad Disponibilidad (no repudio)

  12. Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías

  13. Qué está en juego? • Imagen • Marca • Competitividad • Recursos • Dinero • Terceros Estado actual del crimen y riesgo informático Análisis y tendencias

  14. Actual Estado actual del crimen y riesgo informático Análisis y tendencias Actualidad y Crimen Informático

  15. CSI/FBI Survey • 2001 CSI/FBI Computer Crime and Security Survey • Realizado por • Computer Security Institute • San Francisco FBI’s Computer Intrusion Squad • Resultados para los años 1996 - 2001 Estado actual del crimen y riesgo informático Análisis y tendencias

  16. CSI/FBI Survey • 538 Encuestados • Estados Unidos • Sector Público y Privado • 27% 10000+ empleados • 39% $1 000 000 000+ de ingresos Características Estado actual del crimen y riesgo informático Análisis y tendencias

  17. CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias

  18. CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias 2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas

  19. CSI/FBI Survey Pérdidas cuantificables por tipo Estado actual del crimen y riesgo informático Análisis y tendencias

  20. CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias

  21. CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias

  22. Amenaza Estado actual del crimen y riesgo informático Análisis y tendencias La Amenaza

  23. Entender La Amenaza • El Atacante • Perfil • Recursos • Motivaciones • Las Vulnerabilidades • Carácterísticas técnicas • Características estratégicas Estado actual del crimen y riesgo informático Análisis y tendencias

  24. Perfil • Interno / Externo • Oportunista / Plan e intereses • Individuo / Organización • Aficionado / Profesional

  25. Recursos • Conocimiento • Herramientas • Ataques (Exploits) • Tiempo

  26. Defensor Atacante El Juego Escenario Tiempo Conocimiento

  27. Características INFOSEC • 2001 Industry Survey • Realizado por Information Security Magazine • 2545 encuestados de todo el mundo

  28. INFOSEC

  29. INFOSEC

  30. INFOSEC

  31. Características DISA • GAO/AIMD-96-84 • Primer estudio de ataques a gran escala • Realizado por el Defense Information Systems Agency en 1996 • El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos

  32. Los resultados DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)

  33. Más resultados DISA

  34. Características Honeynet • Honeynet Project “Conocer al Enemigo...” • Red Señuelo de 8 máquinas con distintos sistemas operativos • Windows • Solaris • Linux • No se hizo ningún esfuerzo para atraer atacantes • El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001

  35. Resultados Honeynet • El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas • Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados • El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas • Durante febrero del 2001 se registraron 206 “port scans” completos

  36. Características Bugtraq • Referente para la difusión de vulnerabilidades • Administrado por SecurityFocus • Nuclea a profesionales de Seguridad Informática de todo el mundo

  37. Resultados Bugtraq

  38. Algunos números Bugtraq

  39. Estrateg Estado actual del crimen y riesgo informático Análisis y tendencias Consideraciones Estratégicas

  40. La Estrategia • Posibles defensas (desde lo formal) • Pasiva • Activa • Contra-ataque • Posición del interior • Conocimiento del escenario

  41. Las Claves • Conocer los recursos del atacante • Identificar todas las vulnerabilidades posibles • Recolectar información de ataques y fortalecer los mecanismos de control • Monitorear indicadores y enriquecer modelos

  42. Caso Estado actual del crimen y riesgo informático Análisis y tendencias Caso de Estudio

  43. Definición • Características • Escenario • Jugadores

  44. Objetivos • Identificar y analizar • Posibles atacantes • Ventajas y desventajas • ¿Qué está en juego? • Posición estrategica

  45. Conclus Estado actual del crimen y riesgo informático Análisis y tendencias Conclusiones

  46. Referen Estado actual del crimen y riesgo informático Análisis y tendencias Referencias

  47. Referencias • Core Security Technologies <www.corest.com> • AMBA <www.ambanet.org> • CSI/FBI Survey Computer Security Institute <www.gocsi.com>

  48. Referencias • Bugtraq Security List Security Focus <www.securityfocus.com> • Infosec survey Information Security Magazine <www.infosecuritymag.com>

  49. Referencias • CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> • Honeynet Project <www.project.honeynet.org>

  50. Referencias • SANS’s Incidents <www.incidents.org> • Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> • Dshield project Distributed IDS <www.dshield.org>

More Related