Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ......
-
Upload
nguyenlien -
Category
Documents
-
view
220 -
download
0
Transcript of Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ......
![Page 1: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/1.jpg)
Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas
Franklin Cruz
![Page 2: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/2.jpg)
Amenazas Actuales
Ataques Web 2.0 BotnetsRootkitsRobo de InformaciónRobo de IdentidadAdvanced Persistent Threat (APT)Phishing DirigidoPharming
![Page 3: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/3.jpg)
Resultados de AmenazasReportes de Seguridad Recientes de Mcafee
indican que el Cybercrimen genera mas de USD 1 Trillón al año.El Crimen Organizado se encuentra altamente
involucrado en el Cybercrimen:Dinero RápidoBajo riesgo
Ataques patrocinados por Gobiernos en alza a nivel mundial para e‐Espiar y Razones Ideológicas
![Page 4: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/4.jpg)
Amenazas Web 2.0
Ataques a Redes Sociales (Facebook, LinkedIn, Twiter, Myspace, etc.)Malware Instalado en Web Sites Legitimos50 M Malware Semanales de Múltiples Suplidores
![Page 5: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/5.jpg)
Amenazas Web 2.0 (Twitter)
• 20 de Enero 2011 Ataque propagado a través de Twitter
• Utilización del servicio de redirección de Google (goo.gl)
• Descarga de un Fake Antivirus “Security Shield”
![Page 6: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/6.jpg)
Amenazas Web 2.0 (Facebook)
• 2008, 2009, 2010 – 16, 25 de Mayo 2011
• Koobface, OMG, etc.• Descarga Malware• Copia lista de Contactos
• Music Player SPAM• Envía SPAM
![Page 7: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/7.jpg)
Amenazas Web 2.0 (LinkedIn)
• Septiembre 2010• Here You Have• Solicitud de Conexión LinkedIn
• Descarga de Zeus Data Theft Malware
• Solo 14% (6 de 43) Antivirus lo detectan
![Page 8: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/8.jpg)
Amenazas Web 2.0 (Hotmail)
• Mayo 2011• Correo Explota Vulnerabilidad Hotmail
• Usuario solo debe abrir el correo
• Robo de mensajes del usuario
• Robo de información del Profile
![Page 9: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/9.jpg)
Amenazas Mobiles (Android)
• Mayo 2011• Virus propagado por SMS• Solicita la descarga de un “Update”
• Dirigido a usuarios Chinos (Por ahora)
• Envía mensajes a números Premium
![Page 10: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/10.jpg)
Amenazas Móviles (Blackburn, Symbian, Windows Mobile)
• Mayo 2011• Versión del Malware Zeus para “Smartphones”• Troyano instalado silenciosamente• Notifica al atacante que puede ser controlado• Bloquea llamadas y teléfonos, reenvía y borra SMS
• También Android es afectado
![Page 11: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/11.jpg)
Ingeniería Socialingeniería social es lapráctica de obtenerinformación confidenciala través de lamanipulación de usuarioslegítimos.
El principio que sustentala ingeniería social es elque en cualquier sistema"los usuarios son eleslabón más débil".
![Page 12: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/12.jpg)
Phishing (Old Style)El "Phishing" es una modalidad deestafa diseñada con la finalidad derobarle la identidad. El delitoconsiste en obtener información talcomo números de tarjetas decrédito, contraseñas, informaciónde cuentas u otros datospersonales por medio de engaños.
Este tipo de fraude se recibehabitualmente a través demensajes de correo electrónico ode ventanas emergentes.
![Page 13: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/13.jpg)
Spear Phishing (New Style)Los atacantes de "spear phishing"envían mensajes de correoelectrónico que parecen auténticosa todos los empleados o miembrosespecíficos de una determinadaempresa, organismo, organizacióno grupo. Podría parecer que elmensaje procede de un jefe o de uncompañero que se dirige por correoelectrónico a todo el personal (porejemplo, el encargado deadministrar los sistemasinformáticos) y quizá incluyapeticiones de nombres de usuario ocontraseñas.
![Page 14: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/14.jpg)
PharmingSe denomina pharming ala manipulación de laresolución de nombresproducido por un códigomalicioso, normalmenteen forma de troyano, quese nos ha introducido enla PC mientrasrealizábamos algunadescarga.
![Page 15: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/15.jpg)
Scamming
Se denomina Scam a un tipomuy concreto de mensajes decorreo electrónico quecirculan por la red y en losque se ofrece la posibilidadde ganar grandes sumas dedinero de forma sencillacuando la intención de losremitentes no es otra que lade estafar a los destinatarios
![Page 16: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/16.jpg)
Scavenging• Consiste en obtener información dejada en oalrededor de un sistema informático tras laejecución de un trabajo .
• El basureo puede ser físico, como buscar encubos de basura (trashing, traducido también porbasureo) listados de impresión o copias dedocumentos, o lógico, como analizar buffers deimpresoras, memoria liberada por procesos, obloques de un disco que el sistema acaba demarcar como libres, en busca de información.
![Page 17: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/17.jpg)
Botnets
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
![Page 18: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/18.jpg)
Botnets Zeus (Zbot, PRG, Wsnpoem or Gorhax)
Es uno de los Botnets mas utilizadosSe concentra en el Robo de Información BancariaSe propaga mediante Downloads sigilosos y Esquemas de
PhishingIdentificado inicialmente en 2007 (USA Departamento
Transporte)Se estima que existen millones de PCs infectadas en el mundoMayo 2011 Código de Zeus fue liberado en la redZeus se puede adquirir desde USD 700 hasta USD 15,000Zeus tiene protección antipiratería
![Page 19: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/19.jpg)
Botnets SpyEye
Botnet que está ganando popularidad en la actualidad
Automatiza el proceso de formar el Botnet
Automatiza la liquidez de la información
Crea ventas fantasmas con la información robada
![Page 20: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/20.jpg)
RootKits
Herramientas usadas para esconder procesos y archivos
Falsean información del S.O.
No son detectados por A.V.Permiten la ejecución de
Malware silenciosamenteNo sirven los análisis de
patronesSe debe analizar el
comportamiento de todas las acciones
![Page 21: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/21.jpg)
RootKits – Stalking TDL4
Una variante del familia de Malware TDSSUtiliza el sector de booteo
para esconderseUtiliza vulnerabilidades
para propagarseGran capacidad para
extraer información
![Page 22: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/22.jpg)
Advanced Persistent Threat
Ataque Cibernético Sofisticado y organizado
Acceder y Robar información del blanco
Atacantes con técnicas similares a otros Hackers
Diferenciación en Persistencia y RecursosEscalamiento de Ataques a
medida que el Blanco robustece su seguridad
![Page 23: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/23.jpg)
Advanced Persistent Threat (RSA)EMC ‐ RSA División Anti hacking
Hackeada (Marzo 2011)• Autenticación de 2 Factores comprometido• Clientes de RSA : Militares, Bancos, Gobiernos•La información fue utilizada para acceder a Lockheed Martin y L‐3 Communications, contratistas militares (Mayo 2011)
![Page 24: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/24.jpg)
Malware en L.A.
Información según Kapersky LAB 1Q 2011
![Page 25: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/25.jpg)
Malware en L.A.
Información según Kapersky LAB 1Q 2011
![Page 26: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/26.jpg)
Malware en L.A.
Información según Kapersky LAB 1Q 2011
![Page 27: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/27.jpg)
Malware en $
![Page 28: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/28.jpg)
Malware en $ (Cont.)
![Page 29: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/29.jpg)
Debilidades de S.I. en L.A.Falta de Concientización del UsuarioLos ataques de seguridad no son comunicadosFalta de personal capacitadoFalta de entrenamiento especializadoFalsa ilusión de seguridad por adoptar estándaresBaja inversión en seguridadDepartamentos de Seguridad en Actividades OperacionalesFalta de Legislación y Marco LegalFalta de interés y conocimiento para perseguir a los atacantesFalta de análisis de riesgo y pruebas de sistemasUtilización de software ilegal
![Page 30: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/30.jpg)
Debilidades de S.I. en L.A. (Cont..)No existe una cultura de actualización de SistemasNo existe cultura para análisis de vulnerabilidades
![Page 31: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/31.jpg)
Estamos en un mundo convergente
![Page 32: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/32.jpg)
Que podemos hacer?Usar el sentido comúnConcientización del UsuarioCapacitar PersonalEstándares implementados con sentido comúnInversión adecuada en seguridadImpulsar Legislación y Marco Legal adecuadosEntrenamiento para perseguir a los atacantesRealizar análisis de riesgo y pruebas de sistemasNo Utilización de Software IlegalProbar SistemasRealizar escaneo de Vulnerabilidades
![Page 33: Cyber Amenazas de Última Generación en L.A. como ... · la ingeniería social es el ... Inversión adecuada en seguridad Impulsar Legislación y Marco Legal adecuados ... Microsoft](https://reader034.fdocuments.ec/reader034/viewer/2022051603/5bafd94009d3f2e27b8d0fd9/html5/thumbnails/33.jpg)
FuentesMcafeeTrend MicroKapersky LabThe RegisterViruslistBank Info SecurityISACA ISRMEsecurity PlanetWSJ