520 likes | 617 Views
“ CYBERCRIME · R iesgos, costos y contramedidas ”. Estado actual del crimen y riesgo informático. Análisis y tendencias. Información de contacto. Enrique Chaparro echaparro@sinectis.com.ar Ariel Futoransky ariel.futoransky@corest.com José Mourelle jose.mourelle@corest.com.
E N D
“CYBERCRIME · Riesgos, costos y contramedidas” Estado actual del crimen y riesgo informático. Análisis y tendencias
Información de contacto • Enrique Chaparro echaparro@sinectis.com.ar • Ariel Futoransky ariel.futoransky@corest.com • José Mourelle jose.mourelle@corest.com
Comprender las dimensiones generales del riesgo y la amenaza informática • Conocer las características estratégicas del escenario Objetivos Estado actual del crimen y riesgo informático Análisis y tendencias
Existencia • Fundamentos • Actualidad y Crimen Informático • La Amenaza • Consideraciones Estratégicas • Caso de Estudio • Conclusiones Estructura de la charla Estado actual del crimen y riesgo informático Análisis y tendencias
Axioma Estado actual del crimen y riesgo informático Análisis y tendencias Axioma de Existencia ¿Crimen informático?
Incidentes reportados en un mes Total 1119 AtacanteSitio [p4n3L] ISPM Edu (AR) [ http://www.ispm.edu.ar ] [p4n3L] OTT Edu (AR) [ http://www.ott.edu.ar ] [Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ] [WFD] INET Edu (AR) [ http://www.inet.edu.ar ] [Ne0tz] Concordia (AR) [ http://www.concordia.com.ar ] [Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ] [br0k3d] Boldt [ http://www.boldt.com.ar ] [unixstation] [ http://www.condorbi.com.ar ] [HBI] Calamuchitenet [ http://www.calamuchitenet.com.ar ]
Ataques desde América Latina reportados Fuente: <dshield.org> Sistema distribuído de detección de ataques (durante los últimos 5 días) País Argentina Brasil México Chile, Perú y Venezuela %ataques %50 %25 %17 %3 #ataques 66474 37365 24833 6074
Worms y Virus • SirCam, NIMDA, Code red I / II • Estimación del daño provocado por virus para el año 2001 • $ 1 600 000 000 000 Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados
Fundam Estado actual del crimen y riesgo informático Análisis y tendencias Fundamentos Seguridad Informática
Propósito Prevención Disuasión Auditoría
La Política de Seguridad Privacidad Integridad Autenticidad Disponibilidad (no repudio)
Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías
Qué está en juego? • Imagen • Marca • Competitividad • Recursos • Dinero • Terceros Estado actual del crimen y riesgo informático Análisis y tendencias
Actual Estado actual del crimen y riesgo informático Análisis y tendencias Actualidad y Crimen Informático
CSI/FBI Survey • 2001 CSI/FBI Computer Crime and Security Survey • Realizado por • Computer Security Institute • San Francisco FBI’s Computer Intrusion Squad • Resultados para los años 1996 - 2001 Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey • 538 Encuestados • Estados Unidos • Sector Público y Privado • 27% 10000+ empleados • 39% $1 000 000 000+ de ingresos Características Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias 2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas
CSI/FBI Survey Pérdidas cuantificables por tipo Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias
Amenaza Estado actual del crimen y riesgo informático Análisis y tendencias La Amenaza
Entender La Amenaza • El Atacante • Perfil • Recursos • Motivaciones • Las Vulnerabilidades • Carácterísticas técnicas • Características estratégicas Estado actual del crimen y riesgo informático Análisis y tendencias
Perfil • Interno / Externo • Oportunista / Plan e intereses • Individuo / Organización • Aficionado / Profesional
Recursos • Conocimiento • Herramientas • Ataques (Exploits) • Tiempo
Defensor Atacante El Juego Escenario Tiempo Conocimiento
Características INFOSEC • 2001 Industry Survey • Realizado por Information Security Magazine • 2545 encuestados de todo el mundo
Características DISA • GAO/AIMD-96-84 • Primer estudio de ataques a gran escala • Realizado por el Defense Information Systems Agency en 1996 • El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos
Los resultados DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)
Más resultados DISA
Características Honeynet • Honeynet Project “Conocer al Enemigo...” • Red Señuelo de 8 máquinas con distintos sistemas operativos • Windows • Solaris • Linux • No se hizo ningún esfuerzo para atraer atacantes • El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001
Resultados Honeynet • El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas • Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados • El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas • Durante febrero del 2001 se registraron 206 “port scans” completos
Características Bugtraq • Referente para la difusión de vulnerabilidades • Administrado por SecurityFocus • Nuclea a profesionales de Seguridad Informática de todo el mundo
Resultados Bugtraq
Algunos números Bugtraq
Estrateg Estado actual del crimen y riesgo informático Análisis y tendencias Consideraciones Estratégicas
La Estrategia • Posibles defensas (desde lo formal) • Pasiva • Activa • Contra-ataque • Posición del interior • Conocimiento del escenario
Las Claves • Conocer los recursos del atacante • Identificar todas las vulnerabilidades posibles • Recolectar información de ataques y fortalecer los mecanismos de control • Monitorear indicadores y enriquecer modelos
Caso Estado actual del crimen y riesgo informático Análisis y tendencias Caso de Estudio
Definición • Características • Escenario • Jugadores
Objetivos • Identificar y analizar • Posibles atacantes • Ventajas y desventajas • ¿Qué está en juego? • Posición estrategica
Conclus Estado actual del crimen y riesgo informático Análisis y tendencias Conclusiones
Referen Estado actual del crimen y riesgo informático Análisis y tendencias Referencias
Referencias • Core Security Technologies <www.corest.com> • AMBA <www.ambanet.org> • CSI/FBI Survey Computer Security Institute <www.gocsi.com>
Referencias • Bugtraq Security List Security Focus <www.securityfocus.com> • Infosec survey Information Security Magazine <www.infosecuritymag.com>
Referencias • CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> • Honeynet Project <www.project.honeynet.org>
Referencias • SANS’s Incidents <www.incidents.org> • Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> • Dshield project Distributed IDS <www.dshield.org>