Diego Osorio AtaquesInformaticosRealidadesTendencias

24
Consultores en seguridad de la información ESR. Diego Osorio Reina Ataques informáticos, realidades y tendencias Foro Acoditic seguridad Informatica vs Delito Universidad Santiago de Cali 25 de febrero de 2011

Transcript of Diego Osorio AtaquesInformaticosRealidadesTendencias

Page 1: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

ESR. Diego Osorio Reina

Ataques informáticos, realidades y tendencias

Foro Acoditic seguridad Informatica vs Delito Universidad Santiago de Cali

25 de febrero de 2011

Page 2: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Ataques informáticos, realidades y tendencias

•  Pilares de seguridad de la información

•  Panorama real de los ataques informaticos

•  Debilidades

•  Modalidades tradicionales de ataque

•  Modalidades actuales y tendencias

Agenda

Page 3: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Pilares de seguridad de la información

Confidencialidad

Integridad

Disponibilidad

Page 4: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Panorama real de los ataques informaticos

Page 5: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Reporte del “Internet Storm Center SANS” del dia 23 Feb 2011 (only see 1-10%)

Puesto País Ataques Porcentaje 1 Estados Unidos 3,995,880 31,83% 2 China 869,831 6,93% 3 Rusia 719,054 5,73% 4 Brasil 506,964 4,04% 5 Indonesia 422,441 3,37% 6 Turquia 406,545 3,24% 7 Tailandia 361,255 2,88% 8 Filipinas 321,930 2,56% 9 Rumania 320,468 2,55%

41 Colombia 52,540 0,42% Total Total 12,552,489 100%

Page 6: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Page 7: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Confidencial

Page 8: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Page 9: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Confidencial

Page 10: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Debido a un error Masivo en el servidor de encriptación de datos, el cual a generado numerosas perdidas y multiples irregularidades en nuestra sucursal virtual personas.

Dado esto nos vemos en la obligación de generar un nuevo sistema de seguridad el cual grabara sus parámetros de conexión una vez usted alla ingresado a nuestro sistema ,

evitandose asi irregularidades en su cuenta (s) y futura perdida de datos .

Para una rapida restauracion y obtener este beneficio lo invitamos a acceder a nuestro sucursal virtual personas en el enlace a continuación :

bancolombia.olb.todo1.com

Copyright © 2008 GRUPO BANCOLOMBIA. Se recomienda utilizar Internet Explorer 6.0 o superior en una resolución de 1024 x 768 o superior.

http://www.cablefree.pl/downloads/system/server-bancolombia.olb.todo1.com/olb/Init.php

Page 11: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Debilidades

Page 12: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

•  El software es creación de seres humanos

•  TCP/IP lleva 40 años en uso y no fue contemplado para ser seguro (Actualizaciónes)

•  Los seres humanos son altamente vulnerables al engaño(Ingenieria Social, Ingenuidad, extrema confianza, cero paronia)

•  Software pirata en Colombia (55% del software es pirata)

•  Inseguridad

Page 13: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Page 14: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Caldo de Cultivo

•  Cloud Computing

•  Mobiles Devices: Smartphones, tables, Ipods, etc

•  Redes Sociales: Facebook, Twitter

•  Vulnerabilidades del dia cero (Zero day exploits)

•  Automatización y facilidad de uso de “Tools” de ataque

Page 15: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

•  Priority One: “On average, major organizations take at least twice as long to patch client-side vulnerabilities as they take to patch operating system vulnerabilities (Adobe PDF Reader, Quicktime, Adobe Flash and Microsoft Office)

•  Priority Two: Attacks against web applications constitute more than 60% of the total attack attempts observed on the Internet

•  Priority Two: Web application vulnerabilities such as SQL injection and Cross-Site Scripting flaws in open-source as well as custom-built applications account for more than 80% of the vulnerabilities being discovered

SANS Top Cyber Security Risk – Executive Summary

Page 16: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Modalidades tradicionales de ataque

Page 17: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Virus Inofensivo Ping Pong

Page 18: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

•  Plagas Informaticas: virus, gusanos, troyanos, malware, spyware, etc.

•  Intrusiones no autorizadas, Rootkits & Backdoor •  Hombre en el medio •  Ataques de diccionario y fuerza bruta •  Keyloggers •  Phishing & Pharming (correo, mensajeria instantanea, redes

sociales)

Page 19: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Modalidades actuales y tendencias

Page 20: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

•  Ataques politicos, religiosos, fanaticos: gusano Stuxnet 60% y 70% en Iran

•  Sofisticación de plagas informaticas:

•  Gusano Stuxnet: virus para Windows que reprograma sistemas SCADA (sistemas de producción, vulnerables desde plantas nucleares hasta fabricas de harina o gaseosa), primer gusano que contiene un rootkit para sistemas reprogramables PLC

•  Bots, Botnets & Zombies

•  Cybercrime $$ (organizaciónes criminales: mafias, piraterias), CyberGuerra, Cyberespionaje

Page 21: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Modalidades actuales y tendencias

•  Ataques a sistemas telefonicos tradicionales: recibos de telefonos por 500 millones de pesos con llamadas internacionales hechas desde fuera de la organización.

•  Ataques a sistemas telefonicos de Voz IP: implentación masiva de servidores de telefonia IP frente a internet y sin seguridad

•  Ataques a Dispositivos Moviles: 2010 troyano del juegoTap Snake para Android, rastreo GPS de ubicación e historico de movilidad pagando US$4,99 en Androit market por la app GPS Spy

Page 22: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Ghost Net, Oficinas en el exilio Dalai Lama

•  Un representante del gobierno del Dalai Lama pidió a una universidad canadiense investigar una posible intrusión en los sistemas de su gobierno

•  Oficinas en la India, Bruselas, Londres y Nueva York habían sufrido infiltraciones

•  Encontraron la existencia de un Spyware que atacaba una vulnerabilidad en word 2003

•  Para encontrar el código en Internet lo único que tienes que hacer es buscar en Google “Ghost Rat”

•  multiples servidores de control se conectaban con estas computadoras infectadas y todas eran controladas desde seis servidores de comando. Se le atribuye a un solitario hacker situado en una isla de China

•  inventarios de documentos y contenidos, robar documentos, controlar micrófonos y cámaras conectadas

Page 23: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

www.stophcommerce.com Advanced-fee Fraud (Estafas Elaboradas)

•  story of Sweet Home, Oregon resident Janella Spears

•  who falls victim to an elaborate Nigerian Advance-fee fraud

•  the scammers promise Spears and her family the return of a dead relative's lost fortune

•  Interested in her family's genealogy and persuaded by a death certificate purported to be her relative's, Spears eventually loses US$440,000

Page 24: Diego Osorio AtaquesInformaticosRealidadesTendencias

Consultores en seguridad de la información

Gracias Por su atención

[email protected]