estado actual del crimen y riesgo informático análisis y tendencias cybercrime · riesgos, costos...

52
Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas CYBERCRIME · Riesgos, costos y contramedidas” Estado actual del crimen y riesgo informático. Análisis y tendencias

Upload: maria-josefa-pereyra-ruiz

Post on 03-Feb-2016

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

“CYBERCRIME · Riesgos, costos y contramedidas”

Estado actual del crimen y riesgo informático. Análisis y tendencias

Page 2: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Información de contacto

• Enrique Chaparro

[email protected]

• Ariel Futoransky

[email protected]

• José Mourelle

[email protected]

Page 3: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Objetivos

• Comprender las dimensiones generales del riesgo y la amenaza informática

• Conocer las características estratégicas del escenario

Page 4: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Estructura de la charla

• Existencia

• Fundamentos

• Actualidad y Crimen Informático

• La Amenaza

• Consideraciones Estratégicas

• Caso de Estudio

• Conclusiones

Page 5: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Axioma de Existencia

¿Crimen informático?

Axioma

Page 6: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Incidentes reportados en

un mes Total 1119

Atacante Sitio

[p4n3L] ISPM Edu (AR) [ http://www.ispm.edu.ar ]

[p4n3L] OTT Edu (AR) [ http://www.ott.edu.ar ]

[Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ]

[WFD] INET Edu (AR) [ http://www.inet.edu.ar ]

[Ne0tz] Concordia (AR) [ http://www.concordia.com.ar ]

[Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ]

[br0k3d] Boldt [ http://www.boldt.com.ar ]

[unixstation] [ http://www.condorbi.com.ar ]

[HBI] Calamuchitenet [ http://www.calamuchitenet.com.ar ]

Page 7: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques desde América Latina

reportados

Fuente: <dshield.org> Sistema distribuído de detección de ataques (durante los últimos 5 días)

País

Argentina

Brasil

México

Chile,Perú yVenezuela

%ataques

%50

%25

%17

%3

#ataques

66474

37365

24833

6074

Page 8: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Wormsy Virus

• SirCam, NIMDA, Code red I / II

• Estimación del daño provocado por virus para el año 2001

– $ 1 600 000 000 000

Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados

Page 9: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Fundamentos

Seguridad Informática

Fundam

Page 10: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Propósito

Prevención

Disuasión

Auditoría

Page 11: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

La Política de Seguridad

PrivacidadIntegridad

AutenticidadDisponibilidad(no repudio)

Page 12: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Un Modelode Riesgo

amenaza x vulnerabilidades x impactocontramedidas

Abundancia,Recursos

Probabilidad o Frecuencia

Pérdida,Atractivo

Prácticas y tecnologías

Page 13: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• Imagen

• Marca

• Competitividad

• Recursos

• Dinero

• Terceros

Qué estáen juego?

Page 14: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Actualidad y Crimen Informático

Actual

Page 15: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• 2001 CSI/FBI Computer Crime and Security Survey

• Realizado por– Computer Security Institute– San Francisco FBI’s Computer Intrusion

Squad

• Resultados para los años 1996 - 2001

CSI/FBISurvey

Page 16: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• 538 Encuestados

• Estados Unidos

• Sector Público y Privado

• 27% 10000+ empleados

• 39% $1 000 000 000+ de ingresos

CSI/FBISurvey

Others36%

Financ.17%

Hi Tech22%

Govern.15%

Manuf.10%

Características

Page 17: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

Uso no autorizado de sistemas en los últimos 12 meses

64

25

11

0

20

40

60

80

SI No NS

1996

1997

1998

1999

2000

2001

Page 18: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

Pérdidas cuantificables en los últimos 12 meses

100137 124

266

378

0

100

200

300

400

1997 1998 1999 2000 2001

Mill

on

es

2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas

Page 19: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

Tipo de ataque Pérdida

Acceso no autorizado (desde dentro) $6 064 000

Fraude financiero $92 935 500

Fraude en telecomunicaciones $904 100

Robo de información propietaria $151 230 100

Virus $45 288 150

Robo de Laptop $8 849 000

Abuso de red (desde adentro) $35 001 650

Negación de servicio (DOS) $4 283 600

Sabotaje $5 183 100

Intrusión en los sistemas $19 066 601

Pérdidas cuantificables por tipo

Page 20: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

¿Qué acción adoptó su organización frente a las

intrusiones?

94

40 36 30

020406080

100120

So

luci

onó

lavu

lner

abili

dad

No

se

rep

ortó

Se

rep

ort

ó a

las

auto

ridad

es

Se

cons

ultó

aco

nsej

ero

sle

gale

s

1996

1997

1998

1999

2000

2001

Page 21: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

CSI/FBISurvey

¿Por qué no fue reportado?

9075

5464

0

20

40

60

80

100

Pu

blic

idad

neg

ativ

a

La

com

pet

enci

ap

odrí

aap

rove

char

lo

No

sab

ía q

uep

odía

repo

rtar

se

La

op

ción

civi

l par

eció

mej

or

rem

edio

1996

1997

1998

1999

2000

2001

Page 22: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

La Amenaza

AmenazaEst

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Page 23: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

• El Atacante– Perfil– Recursos– Motivaciones

• Las Vulnerabilidades– Carácterísticas técnicas– Características estratégicas

EntenderLa Amenaza

Page 24: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Perfil

• Interno / Externo

• Oportunista / Plan e intereses

• Individuo / Organización

• Aficionado / Profesional

Page 25: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Recursos

• Conocimiento

• Herramientas

• Ataques (Exploits)

• Tiempo

Page 26: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

El Juego

Defensor Atacante

Escenario Tiempo

Conocimiento

Page 27: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

INFOSEC

• 2001 Industry Survey

• Realizado por Information Security Magazine

• 2545 encuestados de todo el mundo

Características

Others46%

Consult.19%

Govern.14%

Financ.12%Hi Tech

9%

Page 28: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques Internos (Compromisos)

78%

60%

60%

56%

49%

47%

0% 20% 40% 60% 80% 100%

Instalación de softwareno autorizado

Uso de los recursospara fines ilegales o

ilicitos

Uso de los recursos dela organización para para fines personales

Abuso de losmecanismos de control

Robo físico/Sabotaje

Instalación deHardware

INFOSEC

Page 29: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques Externos (Compromisos)

89%

48%

39%

32%

28%

23%

21%

0% 20% 40% 60% 80% 100%

Virus/Worms

Vulnerabilidades en elwebsite

Negación de servició

Buffer Overflows

Código Movil(Java/ActiveX)

Ataques de protocolo

Claves

INFOSEC

Page 30: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Principales preocupaciones

4.28

4.17

4.15

4

3.25

0 1 2 3 4 5

Código malicioso

Pérdida deprivacidad

Herramientas deataque

Problemas dedisponibilidad

Seguridad física

INFOSEC

Page 31: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• GAO/AIMD-96-84

• Primer estudio de ataques a gran escala

• Realizado por el Defense Information Systems Agency en 1996

• El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos

CaracterísticasDISA

Page 32: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ataques38.000

Exitosos24,700(65%)

Detectados988 (4%)

Reportados267 (0,7%)

NO DETECTADOS23.712(96%)

Los resultadosDISA

Page 33: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Ciberataques reportados

1999 2000

U.S. Air Force 71 29

U.S. Army 367 299

U.S. Navy 162 387

Total 600 715

Más resultadosDISA

Page 34: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Honeynet Project “Conocer al Enemigo...”

• Red Señuelo de 8 máquinas con distintos sistemas operativos– Windows– Solaris– Linux

• No se hizo ningún esfuerzo para atraer atacantes

• El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001

Honeynet Características

Page 35: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas

• Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados

• El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas

• Durante febrero del 2001 se registraron 206 “port scans” completos

Honeynet Resultados

Page 36: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Referente para la difusión de vulnerabilidades

• Administrado por SecurityFocus

• Nuclea a profesionales de Seguridad Informática de todo el mundo

Bugtraq Características

Page 37: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Bugtraq Resultados

Page 38: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Nombre del Paquete de software

Vulnerabilidades reportadas durante el año 2000

Windows NT/2000 71/52

Redhat Linux/Debian Linux 65/48

Windows 98 40

Microsoft IIS 29

Microsoft Backoffice 29

Bugtraq Algunos números

Page 39: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Consideraciones Estratégicas

Estrateg

Page 40: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Posibles defensas (desde lo formal)– Pasiva– Activa– Contra-ataque

• Posición del interior

• Conocimiento del escenario

La Estrategia

Page 41: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Conocer los recursos del atacante

• Identificar todas las vulnerabilidades posibles

• Recolectar información de ataques y fortalecer los mecanismos de control

• Monitorear indicadores y enriquecer modelos

Las Claves

Page 42: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Caso de Estudio

Caso

Page 43: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Características

• Escenario

• Jugadores

Definición

Page 44: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Identificar y analizar

– Posibles atacantes

– Ventajas y desventajas

– ¿Qué está en juego?

– Posición estrategica

Objetivos

Page 45: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Conclus

Conclusiones

Page 46: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s

Referen

Referencias

Page 47: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Core Security Technologies

<www.corest.com>

• AMBA

<www.ambanet.org>

• CSI/FBI Survey

Computer Security Institute

<www.gocsi.com>

Referencias

Page 48: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• Bugtraq Security List

Security Focus

<www.securityfocus.com>

• Infosec survey

Information Security Magazine

<www.infosecuritymag.com>

Referencias

Page 49: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• CERT

Emergency Response Team

<www.cert.org>

<www.arcert.gov.ar>

• Honeynet Project

<www.project.honeynet.org>

Referencias

Page 50: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

• SANS’s Incidents <www.incidents.org>

• Estadísticas DISAInforme GAO/AIMD-96-84<www.gao.gov><www.disa.mil>

• Dshield projectDistributed IDS<www.dshield.org>

Referencias

Page 51: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

T h e B u s i n e s s E n a b l e r

Temario

• Breve análisis de riesgos y tendencias (Reseña general – Desayuno I).

• Respuesta del mercado con nuevas Tecnologías. Cambios en las práctica de S.I.

• Conclusiones.

Desayuno de Trabajo II:

“Riesgos y amenazas. Nuevas prácticas y tecnologías  de S.I."  

Ariel Futoransky │ CoreLabs Manager ·R&D· - Core Security TechnologiesJosé Ponce │ Gerente de Seguridad Informática - Argencard S.A.

Martes 04 de Diciembre de 2001 - Horario: de 8.45 a 10.00 horasSalón Auditorio AMBA - Florida 336 Piso 8º, Capital Federal

CYBERCRIME · Riesgos, costos y contramedidas

www.corest.comwww.ambanet.org

Page 52: Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Est

ad

o a

ctu

al d

el c

rime

n y

rie

sgo

info

rmá

tico

A

lisis

y te

nd

en

cia

s CYBERCRIME · Riesgos, costos y contramedidas

Rua do Rócio 288 | 7º andar | Conj. 73 e 74Vila OlímpiaSão Paulo/SPCEP 04552-000Tel: (55 11) 3054-2534 / 35 [email protected]

Florida 141 | 2º cuerpo | 7º piso(C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) [email protected]

Paragon Towers233 Needham Street | Suite 300Newton, MA 02464-1502Tel: (617) 454-1190Fax: (617) 454-1025 [email protected]

USA

Argentina

Brasil

T h e B u s i n e s s E n a b l e rwww.corest.com