amenazas combinadas

19
Amenazas Combinadas Como identificarla, combatirla y protegerse de ella

Upload: ila-riley

Post on 02-Jan-2016

46 views

Category:

Documents


1 download

DESCRIPTION

Amenazas Combinadas. Como identificarla, combatirla y protegerse de ella. Vulnerabilidad + Virus Vulnerabilidad + Gusano Vulnerabilidad + Troyano = Amenaza Combinada. Qué es una Amenaza Combinada?. Cronología de Virus. Top de Virus en los últimos 6 años. Melissa 1 - eMail - PowerPoint PPT Presentation

TRANSCRIPT

Amenazas CombinadasComo identificarla, combatirla

y protegerse de ella

Qué es una Amenaza Combinada?

Vulnerabilidad + Virus

Vulnerabilidad + Gusano

Vulnerabilidad + Troyano

=

Amenaza Combinada

1999 2000 2001 2002 2003 2004Top de Virus en los últimos 6 años

Cronología de Virus

Melissa 1 - eMail Fun_love.4099 2 – Gusano de red Code-Red Family 3 – Paquete Gusano Nimda Family 1 2 3 4 – Creacion de archivos Sircam 1 2 3 4 y 5 – Fuga de informacion Klez.H/Elkern 1 2 3 4 5 6 7 – Cambios en el registro Saltos en memoria Sql Slammer Blaster 1 2 3 4 5 6 7 8 – Bases de datos y vulnerabilidades Ataca servidores, reduce velocidad a redes y sistemas sobig, agobot sasser,netsky 1 2 3 4 5 6 7 8 9 Envios de correos masivos Abre puertos

Disco DuroOutlook

Internet Explorer

Sistema OperativoWinsock

Windows Explorer

Outlook.pst

ArchivosTemporales

Protocolo TCP/IP

ParcheSMTPHTTPParcheParche

DLL

DLL

DLL

DLL

DLL

DLL

Memoria

CarpetasCompartidas

???

Disco DuroOutlook

Internet Explorer

Sistema OperacionalWinsock

Windows Explorer

Outlook.pst

Archivos Temporales

Técnica AV común en acción

Protocolo TCP/IP

DLL

DLL

DLL

DLL

DLL

DLL

Memória

Carpetas Compartidas

AV

AV

Empresa

Casas

Virus Para Ataque

Internet

X

X

X

Tecnología

Disco DuroOutlook

Internet Explorer

Sistema OperacionalWinsock

Windows Explorer

Outlook.pst

Archivos Temporales

Protocolo TCP/IP

DLL

DLL

DLL

DLL

DLL

DLL

Memoria

CarpetasCompartidas

AV

AV

Antivirus

High

Low

1980 1985 1990 1995 2000 2005

Conocimiento requerido para un ataque

IntruderKnowledge

Automated Tools &

Attack Sophisticatio

n

Problemas más recurrentes y legislación

•Jeffrey Lee Parson

•18 años

•Hopkins, Minnesota

•1.92ms

•135 kilogramos

•Tímido genio de la computadora

•Variación del virus Blaster.B.

•Infecto 500,000 sistemas durante la primer semana

•29 de agosto de 2003 arrestado por el FBI

Scanner de Vulnerabilidades

Analizadorde Trafico

Firewall para Aplicaciones

Detectores de Intrusos (IDS)

FIREWALL

Antivirus

SuSuRedRed

Reactivo

Proactivo

Políticas

Survey by Computer Security InstituteSurvey by Computer Security Institute

Firewalls, Antivirus e IDS son escenciales

86% registraron minimo 2 ataques por semana

70% de los ataques son internos

75% involucra personal de alto nivel

US$ 2,1 MillonesUS$ 2,1 Millones

US$ 57.000

Ratio 36:1

Los 7 Pecados Capitales (Digitales)1. Depender solamente del Firewall para la protección perimetral.2. No cuantificar cuanto dinero vale la información y reputación

de la organización.3. Pretender que el problema desaparecerá por si solo.4. Autorizar medidas reactivas que proporcionen soluciones de

corto plazo y que solo retardan la reaparición del problema.5. Perder la batalla con los aspectos operacionales de la

seguridad: hacer algunos arreglos solamente y no llevar a cabo todo el procedimiento necesario para asegurar que los problemas queden resueltos.

6. No entender la relación entre la integridad de la información con los problemas de productividad. La seguridad física se entiende a perfección, pero no se entienden las consecuencias de la mala seguridad informática.

7. Asignar personal inadecuado para mantener la seguridad, no proveerles la capacitación ni el tiempo para que sea posible cumplir con el trabajo eficazmente.

Medidas que deben adoptar las empresas

1.- Capacitación para promover “security awareness”

2.- Auditorías legales y digitales

3.- Mecanismos legales

- NDA

- Reglamento Interior

- Pólizas de Seguros

4.- Mecanismos tecnológicos de seguridad informática

-Mecanismos de autenticación y encriptación

- firma electrónica avanzada

Legislación Internacional• Reglamentación vs Tecnología

• PATRIOTA (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act)

• Derecho Cibernético en Londres

• Chile: filtro de contenido prohibido.

• México: Policía Cibernética

• Corea: AV obligatorio por ley

• Riesgos:Negligencia

Pornografía, Pedofilía, etc.

www.abes.org.br

Algunos organismos y Empresas

Volumen de Ataques por Industria

1,200

1,000

800

600

400

200

0

Ma

nu

fact

ura

Otr

as

Sal

ud

Peq

ue

ña

Em

pre

sa

E-C

om

me

rce

Me

dio

s/E

ntr

ete

nim

ien

to

Ser

vici

os

Fin

an

cie

ros

Alta

Te

cno

log

ía

Te

leco

mu

nic

aci

one

s

No

lucr

ativ

as

Ene

rgía

y E

lect

rici

da

d

504556

584 602 618681 689

753

845 869

987

Industria

Ata

qu

es p

or

C

om

pañ

ía

Ataques a Compañías por Industria(Julio 1, 2001 – Diciembre 30, 2002)

Los Diez Principales Países Atacantes por 10,000 Usuarios de Internet

#1 Corea del Sur#2 Polonia#3 República Checa#4 Francia#5 Taiwan#6 Hong Kong#7 Bélgica#8 México#9 China#10 Israel

23.718.414.214.214.013.913.311.810.810.1

65

113724

13101

48

N/A592

1714111

PaísAtaques por 10,000 Usuarios de Internet(Julio 1, 2002 – Dic 31, 2002)

Ataques por 10,000 Usuarios de Internet(Ene 1, 2002 – Jul 31, 2002)

Ataques por 10,000 Usuarios de Internet(Jul 1, 2001 – Dic 31, 2001)

Los Diez Principales Países Atacantes(Países Nivel Uno)

(Julio 1, 2001 – Diciembre 30, 2002)

Alternativas

• Hacer internamente el trabajo. Aceptando invertir en soluciones y en personal.

• MSSP- Managed Security Service Providers.

• Continuar como estamos en la actualidad y asumir los riesgos y perdidas.