440 likes | 585 Views
“ CYBERCRIME · R iesgos, costos y contramedidas ”. Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I. Información de contacto. Ariel Futoransky ariel.futoransky@corest.com José Mourelle jose.mourelle@corest.com Orador invitado: José A. Ponce Loza JAPonceLoza@argencard.com.ar.
E N D
“CYBERCRIME · Riesgos, costos y contramedidas” Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.
Información de contacto • Ariel Futoransky ariel.futoransky@corest.com • José Mourelle jose.mourelle@corest.com Orador invitado: • José A. Ponce Loza JAPonceLoza@argencard.com.ar
Cybercrime en el Web Site de Core ST www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo: CYBERCRIME · Riesgos, costos y contramedidas
Objetivos • Conocer las tendencias en Tecnologías y practicas de Seguridad Informática • Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Estructura de la charla • Situación • Actualidad y Crimen Informático • El Escenario • Practicas, Tecnologías y Escenario. • (Caso de Estudio) • Conclusiones Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Situación Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Situación Voces del escenario actual
“...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...” • “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de 10000 usuarios del portal UOL...”
Actual Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Actualidad y Crimen Informático
Fuentes • 2001 CSI/FBI Computer Crime and Security Survey • Information Security Magazine 2001 Industry Survey • GAO/AIMD-96-84 (DISA) • Honeynet project • Bugtraq
DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)
Defensor Atacante El Juego Escenario Tiempo Conocimiento
Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías
Escena Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. El Escenario
The Top Ten Security Mistakes • Registro en post-it o similares • Desvío sobre medidas de prevención • Dejar la máquina activa • Abrir mails adjuntos • Password obvias • Divulgación de password • Descuido de las Laptops • Inadecuado diseño de las políticas de seguridad • No incluir al staff en el entorno de riesgo • Retrasos en la corrección de vulnerabilidades Julio 2001, COMPUTERWORLD - Security News & Analysis
CERT/CC: Reportes de incidentes *Proyección 2001: 7047 en el primer trimestre 2001 28188 * 21756 9859 **Proyección 2001: 633 en el primer trimestre 2001 2532 ** 1090 417 Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center.Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.
eCommerce: Riesgos presentes (no-repudio) Confidencialidad Autenticación Comercio A Comercio B Comercio C Comercio... SHOPPINGS COMERCIO Procesador de la Tarjeta de Crédito Usuario Comercio X Comercio Y Comercio Z Comercio... Integridad Disponibilidad CSP Solicitud de Compra Solicitud de Autorización de la Compra
Best Practices I • Seguridad Física • Control de acceso • Registro y monitoreo • Seguridad Lógica • Identificación • Autenticación • Tipo • Parámetros de configuración • Servicios TCP/IP • Autorización • Registro de Auditoría
Best Practices II • Software de base • Nivel de actualización • Alcance en las aplicaciones • Integridad • Virus, troyanos, backdoors, etc. • Ataques DoS • Backups/Restore • Lugar de almacenamiento • Eliminación de soportes • Encripción: RSA 1024, 3DES 112, RC2/4 128 IDEA 128, Rijndael 128
Best Practices III • Seguridad en la Red • Firewall • Configuración y administración • ZM y DMZ: registro y monitoreo • Seguridad en la aplicación • Almacenamiento de datos • Cambio de versiones • Transmisión de datos • Autenticación del Site del Comercio • CSP/ASP: Autenticación entre las partes • Confidencialidad, integridad y No repudio
Prácticas Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Análisis de Practicas y Tecnologías
La dinámica Escenario Tecnologías Prácticas
Una Análisis en etapas 1 2 3 4 Mainframe Auge de la PC Internet
Etapa 1 1 2 3 4 {Dominio del Mainframe} Tecnología Práctica Backup Disaster Recovery & Contingency Planning • La amenaza es natural.
Etapa 2 1 2 3 4 {PC} Tecnología Práctica Antivirus Políticas de “seguridad interna” • El ataque es externo pero no dirigido.
Etapa 3 1 2 3 4 {Explosión de Internet} Tecnología Práctica Firewall “Security Assessment” • Se multiplica la amenaza. Es importante identificar prioridades y defenderse.
Etapa 4 1 2 3 4 {Proliferación de Ataques} Tecnología Práctica IDS Security Scanner “Penetration Test” “Security Managed Services” • Es importante considerar el propósito y herramientas del atacante.
Otras • Otras Tecnologías • Autenticación, VPN • Enterprise Security Management • PKI, Personal Firewal, • Automated Pentesting, Honeypot • Otras Prácticas • Emergency Response Team • Log Auditing. • Consideraciones Legales
Caso Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Caso de Estudio
Caso de Estudio • Características • Escenario • Jugadores
Objetivos • Identificar y analizar • Posibles atacantes • Ventajas y desventajas • ¿Qué está en juego? • Posición estrategica
Conclus Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Conclusiones
Conclusiones • Riesgos • Prácticas • Tecnologías • Estrategia
Referen Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Referencias
Referencias • Core Security Technologies <www.corest.com> • AMBA <www.ambanet.org> • CSI/FBI Survey Computer Security Institute <www.gocsi.com>
Referencias • Bugtraq Security List Security Focus <www.securityfocus.com> • Infosec survey Information Security Magazine <www.infosecuritymag.com>
Referencias • CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> • Honeynet Project <www.project.honeynet.org>
Referencias • SANS’s Incidents <www.incidents.org> • Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> • Dshield project Distributed IDS <www.dshield.org>
Paragon Towers 233 Needham Street | Suite 300 Newton, MA 02464-1502 Tel: (617) 454-1190 Fax: (617) 454-1025 info.usa@corest.com USA Florida 141 | 2º cuerpo | 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) info.argentina@corest.com Argentina Rua do Rócio 288 | 7º andar | Conj. 73 e 74 Vila Olímpia São Paulo/SP CEP 04552-000 Tel: (55 11) 3054-2534 / 35 info.brasil@corest.com Brasil T h e B u s i n e s s E n a b l e r www.corest.com