520 likes | 620 Vues
Gain insights into current state of cybercrime and cyber risk analysis, including strategic considerations and trends. Contact information provided for further inquiries. Explore the impact of cyber threats and implement effective countermeasures to protect your organization. Learn about the general dimensions of the cyber risk landscape, strategic characteristics, and case studies to draw essential conclusions.
E N D
“CYBERCRIME · Riesgos, costos y contramedidas” Estado actual del crimen y riesgo informático. Análisis y tendencias
Información de contacto • Enrique Chaparro echaparro@sinectis.com.ar • Ariel Futoransky ariel.futoransky@corest.com • José Mourelle jose.mourelle@corest.com
Comprender las dimensiones generales del riesgo y la amenaza informática • Conocer las características estratégicas del escenario Objetivos Estado actual del crimen y riesgo informático Análisis y tendencias
Existencia • Fundamentos • Actualidad y Crimen Informático • La Amenaza • Consideraciones Estratégicas • Caso de Estudio • Conclusiones Estructura de la charla Estado actual del crimen y riesgo informático Análisis y tendencias
Axioma Estado actual del crimen y riesgo informático Análisis y tendencias Axioma de Existencia ¿Crimen informático?
Incidentes reportados en un mes Total 1119 AtacanteSitio [p4n3L] ISPM Edu (AR) [ http://www.ispm.edu.ar ] [p4n3L] OTT Edu (AR) [ http://www.ott.edu.ar ] [Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ] [WFD] INET Edu (AR) [ http://www.inet.edu.ar ] [Ne0tz] Concordia (AR) [ http://www.concordia.com.ar ] [Prime Suspectz] Revista Electrónica del Derecho de las Telecomunicaciones [ http://www.redetel.gov.ar/ ] [br0k3d] Boldt [ http://www.boldt.com.ar ] [unixstation] [ http://www.condorbi.com.ar ] [HBI] Calamuchitenet [ http://www.calamuchitenet.com.ar ]
Ataques desde América Latina reportados Fuente: <dshield.org> Sistema distribuído de detección de ataques (durante los últimos 5 días) País Argentina Brasil México Chile, Perú y Venezuela %ataques %50 %25 %17 %3 #ataques 66474 37365 24833 6074
Worms y Virus • SirCam, NIMDA, Code red I / II • Estimación del daño provocado por virus para el año 2001 • $ 1 600 000 000 000 Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados
Fundam Estado actual del crimen y riesgo informático Análisis y tendencias Fundamentos Seguridad Informática
Propósito Prevención Disuasión Auditoría
La Política de Seguridad Privacidad Integridad Autenticidad Disponibilidad (no repudio)
Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías
Qué está en juego? • Imagen • Marca • Competitividad • Recursos • Dinero • Terceros Estado actual del crimen y riesgo informático Análisis y tendencias
Actual Estado actual del crimen y riesgo informático Análisis y tendencias Actualidad y Crimen Informático
CSI/FBI Survey • 2001 CSI/FBI Computer Crime and Security Survey • Realizado por • Computer Security Institute • San Francisco FBI’s Computer Intrusion Squad • Resultados para los años 1996 - 2001 Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey • 538 Encuestados • Estados Unidos • Sector Público y Privado • 27% 10000+ empleados • 39% $1 000 000 000+ de ingresos Características Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias 2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas
CSI/FBI Survey Pérdidas cuantificables por tipo Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias
CSI/FBI Survey Estado actual del crimen y riesgo informático Análisis y tendencias
Amenaza Estado actual del crimen y riesgo informático Análisis y tendencias La Amenaza
Entender La Amenaza • El Atacante • Perfil • Recursos • Motivaciones • Las Vulnerabilidades • Carácterísticas técnicas • Características estratégicas Estado actual del crimen y riesgo informático Análisis y tendencias
Perfil • Interno / Externo • Oportunista / Plan e intereses • Individuo / Organización • Aficionado / Profesional
Recursos • Conocimiento • Herramientas • Ataques (Exploits) • Tiempo
Defensor Atacante El Juego Escenario Tiempo Conocimiento
Características INFOSEC • 2001 Industry Survey • Realizado por Information Security Magazine • 2545 encuestados de todo el mundo
Características DISA • GAO/AIMD-96-84 • Primer estudio de ataques a gran escala • Realizado por el Defense Information Systems Agency en 1996 • El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos
Los resultados DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)
Más resultados DISA
Características Honeynet • Honeynet Project “Conocer al Enemigo...” • Red Señuelo de 8 máquinas con distintos sistemas operativos • Windows • Solaris • Linux • No se hizo ningún esfuerzo para atraer atacantes • El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001
Resultados Honeynet • El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas • Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados • El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas • Durante febrero del 2001 se registraron 206 “port scans” completos
Características Bugtraq • Referente para la difusión de vulnerabilidades • Administrado por SecurityFocus • Nuclea a profesionales de Seguridad Informática de todo el mundo
Resultados Bugtraq
Algunos números Bugtraq
Estrateg Estado actual del crimen y riesgo informático Análisis y tendencias Consideraciones Estratégicas
La Estrategia • Posibles defensas (desde lo formal) • Pasiva • Activa • Contra-ataque • Posición del interior • Conocimiento del escenario
Las Claves • Conocer los recursos del atacante • Identificar todas las vulnerabilidades posibles • Recolectar información de ataques y fortalecer los mecanismos de control • Monitorear indicadores y enriquecer modelos
Caso Estado actual del crimen y riesgo informático Análisis y tendencias Caso de Estudio
Definición • Características • Escenario • Jugadores
Objetivos • Identificar y analizar • Posibles atacantes • Ventajas y desventajas • ¿Qué está en juego? • Posición estrategica
Conclus Estado actual del crimen y riesgo informático Análisis y tendencias Conclusiones
Referen Estado actual del crimen y riesgo informático Análisis y tendencias Referencias
Referencias • Core Security Technologies <www.corest.com> • AMBA <www.ambanet.org> • CSI/FBI Survey Computer Security Institute <www.gocsi.com>
Referencias • Bugtraq Security List Security Focus <www.securityfocus.com> • Infosec survey Information Security Magazine <www.infosecuritymag.com>
Referencias • CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> • Honeynet Project <www.project.honeynet.org>
Referencias • SANS’s Incidents <www.incidents.org> • Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> • Dshield project Distributed IDS <www.dshield.org>