1 / 116

Terrorismo y Delitos Informáticos: Nueva Realidad

Terrorismo y Delitos Informáticos: Nueva Realidad. Leobardo Hernández A. Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM. Agenda. El Origen El Principio de los males El Paradigma Actual Problema Conceptual Amenazas Internet y la Escena del Crimen

varen
Download Presentation

Terrorismo y Delitos Informáticos: Nueva Realidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Terrorismo y Delitos Informáticos: Nueva Realidad Leobardo Hernández A. Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM

  2. Agenda • El Origen • El Principio de los males • El Paradigma Actual • Problema Conceptual • Amenazas • Internet y la Escena del Crimen • CyberCrimen, CyberTerrorismo y CyberCriminales • Phishing, Pharming e Ingenieria Social • Métodos y Formas de Ataque • Soluciones al problema • El Próximo Futuro • Algunas Reflexiones Instituto de Neurobiología, UNAM, Marzo 9, 2007

  3. El Origen • Y la computadora fue ........ (1945) • Computadora (mainframe) centralizada • Aparece la PC(Personal Computer) (1970) • Computadoras de escritorio • Oficina y hogar • Las redes proliferaron………… (70’s) • Surge TCP/IP como lenguaje común para todo tipo de computadoras • Todos con todos, a toda hora y en cualquier lugar • Inicia la pesadilla ….. Instituto de Neurobiología, UNAM, Marzo 9, 2007

  4. Virus • Programa de Software que se adhiere por sí mismo a otro archivo o programa • En memoria o en disco • Se distribuye por sí mismo • Objetivos específicos: • Despliegue de mensajes • Borrar datos • Mal funcionamiento del equipo • Impedir laborar o utilizar el equipo (Negación de servicio) • Molestar Instituto de Neurobiología, UNAM, Marzo 9, 2007

  5. Evolución de los Virus Melissa, Explorezip, Bubbleboy, DDoS Attacks, Virus en Internet se distribuyen rapidamente! Empiezan primeros virus para PDA’s! LibertyCrack borra aplicaciones en PalmOS!! Hoy Fase III “Serio Impacto en los Negocios” Creadores de Virus conocen ampliamente la Tecnología y las vulnerabilidades en los negocios Ej. Remote Explorer Fase II “Macro Era” 95 - 98 Crecimiento exponencial de Virus. Se distribuyen rapidamente Ej. Macro Virus via E-Mail Fase I “Floppy Era” 80’s -94 Ataques focalizados. Conocimeinto de fechas de activación Ej. Michelangelo

  6. Daño y sofisticación se han incrementado con los años Daño • 5ta Gen • Wireless & Applicaciones comunes • Amenazas combinadas • Mas daño • Rapida dispersion • 4ta Gen • Amenazas combinadas • Exploit de vulnerabilidades • Creacion de backdoors • Dispersion de diversas formas • Code Red • Nimda • Funlove • 2001 3ra Gen Mass Mailers Melissa Love Bug 1999 2da Gen Macro virus Infectan archivos Concept 1995 1ra Gen dispersa en el mundo noticias de Miguel Angel Principios ’90s 1raGen Boot Sector floppies Stoned 1986 Sofisticación & Velocidad de Infección

  7. Otras calamidades (No Virus) • Worm (gusano) • Programa que se replica por sí mismo en un sistema, pero no infecta directamente otros archivos. • Caballos de Troya • Programaque contiene código malicioso y dañino. Parece programa o archivo inofensivo. • No se distribuye automáticamente • Hoaxes • Falsas alertas que generan pánico y desconfianza Instituto de Neurobiología, UNAM, Marzo 9, 2007

  8. Paradigma Actual • La Red es la Computadora • Es una computadora hipermasivamente paralela • Los datos e información están dispersos • Los programas están dispersos Instituto de Neurobiología, UNAM, Marzo 9, 2007

  9. Paradigma Actual • Confidencialidad, integridad, accesibilidad y autenticidad • Confiabilidad proporcional a las políticas establecidas Instituto de Neurobiología, UNAM, Marzo 9, 2007

  10. Problema Conceptual • Internet: • Sistema de información no acotado administrativamente • No existe perímetro natural • No existe lista de usuarios con autenticadores • No se puede verificar la trayectoria de la información • Hay muchos puntos de ataque Instituto de Neurobiología, UNAM, Marzo 9, 2007

  11. Amenazas • Intercepción (y lectura) de datos en tránsito • Acceso a programas o datos en host remotos • Modificación de programas o datos en host remotos • Modificación de datos y programas al vuelo • Interrupción del flujo de información • Fabricación de información Instituto de Neurobiología, UNAM, Marzo 9, 2007

  12. Amenazas • Suplantación de un usuario para añadir comunicaciones • Inserción de una repetición de una secuencia • Bloqueo de tráfico selecto • Denegación del servicio • Ejecución de un programa en un host remoto Instituto de Neurobiología, UNAM, Marzo 9, 2007

  13. Internet • ¿Qué hay en Internet de interesante que todo mundo quiere acceso a la red? • Más de 1100 millones de usuarios Internet • 70% de la información es digital • 30 billones de páginas Web • Empresas y organizaciones importantes • Comercio, banca, negocios y servicios • Grandes bancos de información Instituto de Neurobiología, UNAM, Marzo 9, 2007

  14. Internet • Nuevas Amenazas y vulnerabilidades • El lado obscuro y tenebroso de Internet • Mucho de esto se desconoce Instituto de Neurobiología, UNAM, Marzo 9, 2007

  15. Internet • Mucha confusión sobre políticas relacionadas a Internet, nada está definido • Desempleo de profesionales jóvenes, potenciales Cyber Criminales • Alarmante crecimiento de casos de Cyber Crimen especialmente contra instituciones financieras, personas y recursos de información sensible Instituto de Neurobiología, UNAM, Marzo 9, 2007

  16. Pero…Internet también es: • Vehículo de progreso • De la globalización a la localización …. • ….. el futuro es la personalización • Medio actual de comunicación rápida • Internet … every where Instituto de Neurobiología, UNAM, Marzo 9, 2007

  17. CyberCrimen y CyberTerrorismo • De Internet a Undernet • Del Cyber Crimen al Cyber Terrorismo • Amenazas internas en crecimiento • Ingeniería social • Era desconocida • Sistemas de defensa sin políticas de seguridad Instituto de Neurobiología, UNAM, Marzo 9, 2007

  18. Esceneario del Crimen (Internet) • Comercialización y crecimiento masivo • Arena de actividad económica que involucra a millones de usuarios anónimos • Anonimato y alcance global • Actividad y riqueza almacenada en información • Banca y comercio electrónicos • Bajo riesgo y alto rendimiento para el crimen Instituto de Neurobiología, UNAM, Marzo 9, 2007

  19. CyberCrimen y CyberCriminales • Valor de la información y transacciones • El CyberCrimen es crimen organizado • El CyberCrimen es actividad profesional • Objetivos del Cybercrimen y CyberCriminales: • Datos financieros • Información de identificación personal • Propiedad intelectual Instituto de Neurobiología, UNAM, Marzo 9, 2007

  20. Categorías de CyberCrimen • Extorsión • Daño de Prestigio y Reputación • Fraude • Phishing • Quebranto del Servicio • Robo de Información • Lavado de Dinero • Explotacion de Menores Instituto de Neurobiología, UNAM, Marzo 9, 2007

  21. Categorías de CyberCrimen • Extorsión • Amenaza de: quebranto de red, negación de servicio, robo de información • Secuestro virtual de personas • Secuestro real de información vital • Daño de Prestigio y Reputación • Alteración, deformación o cambio de imagen pública (sitios web) Instituto de Neurobiología, UNAM, Marzo 9, 2007

  22. Categorías de CyberCrimen • Fraude • Tiendas falsas (no solo se quedan con el dinero, sino también con los datos de la tarjeta) • Ofertas de negocios fabulosos • Oferta de productos casi regalados • Oportunidades de ganar o compartir millones • Phishing • Falsos mails de bancos o compañias de tarjetas de crédito solicitando datos personales y bancarios • Sitios suplantados pero indistinguibles de los legítimos Instituto de Neurobiología, UNAM, Marzo 9, 2007

  23. Categorías de CyberCrimen • Quebranto del Servicio • Negación de Servicio • Código malicioso a través de virus y gusanos • Robo de Información • Robo de información financiera, personal • Robo de propiedad intelectual • Robo de secretos científicos, industriales, comerciales, de estado, militares, etc. Instituto de Neurobiología, UNAM, Marzo 9, 2007

  24. Categorías de CyberCrimen • Lavado de Dinero • Transacciones bancarias anónimas • Geográficamente dispersas • Difíciles de rastrear y autenticar • Explotación de Menores • Pornografía infantil Instituto de Neurobiología, UNAM, Marzo 9, 2007

  25. Jerarquía de CyberCriminales • Script Kiddy • Atacante joven (< 20 años) y no técnicamente sofisticado • Usa herramientas que otros escribieron. No comprende cómo funcionan • Cyber Punk • Usa sus habilidades para atacar • Grafitero de sitios Web Instituto de Neurobiología, UNAM, Marzo 9, 2007

  26. Jerarquía de CyberCriminales • Hacker y Crackers • Disfruta aprendiendo técnicas (lenguajes, protocolos) • Disfruta jugando con los sistemas • Coders • Veteranos de la comunidad hacking • Años de experiencia • Producen herramientas (trojans, mailers, custom bots) o servicios (hacer un código indetectable por los AV) Instituto de Neurobiología, UNAM, Marzo 9, 2007

  27. Jerarquía de CyberCriminales • Drops • Convierten el “dinero virtual” obtenido en el CyberCrimen en dinero real • Usualmente localizados en países con leyes laxas con el cybercrimen (Bolivia, Indonesia y Malaysia son muy populares) • Cyber Gangs o Mobs • Grupos de profesionales (carreras técnicas) y hackers • Tienen y adquieren el equipo que necesitan para atacar • Contratan servicios de los anteriores Instituto de Neurobiología, UNAM, Marzo 9, 2007

  28. Herramientas del CyberCrimen • Bots • Computadora en la cual, un virus o gusano, ha instalado programas que se ejecutan automáticamente • Permiten al atacante acceso y control • Bot Network • Colección de máquinas infectadas, comprometidas semanas o meses antes por los atacantes • Se usan para lanzar ataques simultáneos Instituto de Neurobiología, UNAM, Marzo 9, 2007

  29. Herramientas del CyberCrimen • Keylogging • Programa que captura y registra los teclazos del usuario • Después accesa o envía secretamente los datos al atacante • Bundling • Pega virus o spyware a descargas que hace el usuario • Cuando el usuario instala el software descargado, también instala el programa del atacante Instituto de Neurobiología, UNAM, Marzo 9, 2007

  30. Herramientas del CyberCrimen • Negación de Servicio • Ataque diseñado específicamente para evitar el funcionamiento normal de una red o sistema y evitar el acceso de usuarios autorizados • Packet Sniffer • Programa de software que monitorea el tráfico de red • Usados para capturar y analizar datos, especialmente passwords Instituto de Neurobiología, UNAM, Marzo 9, 2007

  31. Herramientas del CyberCrimen • Rootkit • Conjunto de herramientas usadas por el atacante después de infiltrar una computadora • Le permiten: • Mantener el acceso • Evitar detección (oculta proceso y archivos) • Construir backdoors ocultas • Obtener información de la computadora comprometida y de los otras computadoras en la red • Los hay disponibles para la mayoría de S.O. Instituto de Neurobiología, UNAM, Marzo 9, 2007

  32. Herramientas del CyberCrimen • Spyware • Software que obtiene información sin el conocimiento del usuario • Típicamente viene adherido con otro programa (legítimo) • El usuario desconoce que al instalar uno instala el otro • Monitorea la actividad del usuario en la red y retransmite esa información al atacante • Captura y mantiene: direcciones de correo, passwords, números de tarjetas de crédito, información confidencial, etc. Instituto de Neurobiología, UNAM, Marzo 9, 2007

  33. Herramientas del CyberCrimen • Scripts • Programas o listas de comandos, disponibles como shareware en sitios de hackers • Pueden copiarse e insertarse remotamente en una comutadora • Usados para atacar y quebrantar la operación normal de una computadora • Ingeniería Social Instituto de Neurobiología, UNAM, Marzo 9, 2007

  34. Herramientas del CyberCrimen • Troyano • Programa malicioso inadvertidamente descargado e instalado por el usuario • Algunos pretenden ser aplicaciones benignas • Muchos se ocultan en la memoria de la máquina con nombres no descriptivos • Contiene comandos que la computadora ejecuta automáticamente sin conocimiento del usuario • Algunas veces actúan como zombies y envían spam o participan en un ataque de negación de servicio distribuido • Pueden ser un Keylogger u otro programa de monitoreo que colecciona datos que envía encubiertamente al atacante • Muchos troyanos ahora intentan desabilitar los programas antivirus Instituto de Neurobiología, UNAM, Marzo 9, 2007

  35. Herramientas del CyberCrimen • Worms • Viajan a través de las redes • Se duplican a sí mismos y se auto envían a direcciones que están en la computadora host • Se propagan enviando copias de sí mismos a otras computadoras por e-mail o por Internet Relay Chat (IRC) • Virus • Programa o pieza de código que se difunde de computadora a computadora sin consentimiento del usuario • Causan eventos inesperados y negativos cuando se ejecutan en la computadora • Contaminan programas legítimos • Son introducidos a través de anexos en e-mails • Usan nombres ingeniosos para atraer la curiosidad del lector Instituto de Neurobiología, UNAM, Marzo 9, 2007

  36. Herramientas del CyberCrimen • Zombie • Computadora ejecutando programas que dan el control a alguien distinto del usuario • Ejecutan automáticamente comandos de alguien distinto al usuario, sin el conocimiento de este • Se crean poniendo código ejecutable en una máquina de usuario (normalmente usando un troyano) • El atacante obtiene el control de la computadora y automáticamente ejecuta un comando para iniciar: • Un ataque de negación de servicio • Envío de spam • Etc. Instituto de Neurobiología, UNAM, Marzo 9, 2007

  37. ¿Dónde se consiguen esas herramientas? • En los sitios de Hackers: • http://packetstormsecurity.org/ • http://neworder.box.sk/ Instituto de Neurobiología, UNAM, Marzo 9, 2007

  38. ¿Contramedidas y actualidad sobre ataques? • En los sitios: • http://www. securityfocus.com/ • http://www.grc.com/ • http://www.csoonline.com/ • http://www.cert.org/ • http://www.nist.org/ Instituto de Neurobiología, UNAM, Marzo 9, 2007

  39. Phishing y Pharming (Pescadores y Granjeros) • El Problema: • Autenticación • Control de Acceso • Los S.O. implementan mecanismos de Autenticacion y Control de Acceso para impedir que accedan a recursos y servicios personas no autorizadas Instituto de Neurobiología, UNAM, Marzo 9, 2007

  40. Phishing y Pharming (Pescadores y Granjeros) • El sistema de autenticación y control de acceso más usado es el que usa la técnica de santo y seña • El usuario tiene que identificarse con un nombre de usuario • En el caso de que el S.O. reconozca ese nombre de usuario le solicita un autenticador, que es la contraseña Instituto de Neurobiología, UNAM, Marzo 9, 2007

  41. Robo de Identidad • Cualquiera que conozca el nombre de usuario y la contraseña será considerado por el S.O. como el usuario legítimo al que pertenece esa información confidencial • Si el que usa esta información no es el usuario legítimo sucede una suplantación, o sea un robo de identidad Instituto de Neurobiología, UNAM, Marzo 9, 2007

  42. ¿Qué hacen los pescadores? (Phishing) • Engañar a la víctima para que entregue información confidencial que permita el acceso a sus tesoros Instituto de Neurobiología, UNAM, Marzo 9, 2007

  43. Métodos de Phishing • Métodos psicológicos, o sea Ingeniería Social • El “pescador” puede hacerse pasar por una entidad confiable que hace preguntas concretas • El “pescador” puede espantar a la víctima haciéndole pensar que sus tesoros han sido atacados • Métodos técnicos • Colocar código malicioso (malware) en la computadora de la víctima • Dirigir una solicitud a un servidor de páginas falso • Falsificar la dirección del remitente de un mensaje Instituto de Neurobiología, UNAM, Marzo 9, 2007

  44. Ingeniería Social • Éxito de estafadores basado en comprensión, intuitiva o basada en experiencia, de los sesgos cognoscitivos de las víctimas y en su ignorancia computacional • El uso de los sesgos cognoscitivos se llama pretextar • Pretextar es el acto de crear y usar un escenario ficticio (el pretexto) para convencer a la víctima de que debe entregar información confidencial o de que realice una acción que lo puede dañar Instituto de Neurobiología, UNAM, Marzo 9, 2007

More Related