Você está na página 1de 24

Consultores en seguridad de la información

Ataques informáticos, realidades y


tendencias
ESR. Diego Osorio Reina

Foro Acoditic seguridad Informatica vs Delito


Universidad Santiago de Cali
25 de febrero de 2011
Consultores en seguridad de la información

Ataques informáticos, realidades y tendencias


Agenda
•  Pilares de seguridad de la información

•  Panorama real de los ataques informaticos

•  Debilidades

•  Modalidades tradicionales de ataque

•  Modalidades actuales y tendencias


Consultores en seguridad de la información

Pilares de seguridad de la información

Confidencialidad

Integridad

Disponibilidad
Consultores en seguridad de la información

Panorama real de los ataques


informaticos
Consultores en seguridad de la información

Reporte del “Internet Storm Center SANS” del dia 23 Feb 2011 (only see 1-10%)

Puesto País Ataques Porcentaje


1 Estados Unidos 3,995,880 31,83%
2 China 869,831 6,93%
3 Rusia 719,054 5,73%
4 Brasil 506,964 4,04%
5 Indonesia 422,441 3,37%
6 Turquia 406,545 3,24%
7 Tailandia 361,255 2,88%
8 Filipinas 321,930 2,56%
9 Rumania 320,468 2,55%
41 Colombia 52,540 0,42%
Total Total 12,552,489 100%
Consultores en seguridad de la información
Consultores en seguridad de la información

Confidencial
Consultores en seguridad de la información
Consultores en seguridad de la información

Confidencial
Consultores en seguridad de la información

Debido a un error Masivo en el servidor de encriptación de datos, el cual a generado


numerosas perdidas y multiples irregularidades en nuestra sucursal virtual personas.

Dado esto nos vemos en la obligación de generar un nuevo sistema de seguridad el cual
grabara sus parámetros de conexión una vez usted alla ingresado a nuestro sistema ,
evitandose asi irregularidades en su cuenta (s) y futura perdida de datos .

Para una rapida restauracion y obtener este beneficio lo invitamos a acceder a nuestro
sucursal virtual personas en el enlace a continuación :

bancolombia.olb.todo1.com

Copyright © 2008 GRUPO BANCOLOMBIA. Se recomienda utilizar Internet Explorer 6.0 o


superior en una resolución de 1024 x 768 o superior.

http://www.cablefree.pl/downloads/system/server-bancolombia.olb.todo1.com/olb/Init.php
Consultores en seguridad de la información

Debilidades
Consultores en seguridad de la información

•  El software es creación de seres humanos

•  TCP/IP lleva 40 años en uso y no fue contemplado para ser


seguro (Actualizaciónes)

•  Los seres humanos son altamente vulnerables al engaño


(Ingenieria Social, Ingenuidad, extrema confianza, cero paronia)

•  Software pirata en Colombia (55% del software es pirata)

•  Inseguridad
Consultores en seguridad de la información
Consultores en seguridad de la información

Caldo de Cultivo

•  Cloud Computing

•  Mobiles Devices: Smartphones, tables, Ipods, etc

•  Redes Sociales: Facebook, Twitter

•  Vulnerabilidades del dia cero (Zero day exploits)

•  Automatización y facilidad de uso de “Tools” de ataque


Consultores en seguridad de la información
SANS Top Cyber Security Risk – Executive
Summary

•  Priority One: “On average, major organizations take at least twice


as long to patch client-side vulnerabilities as they take to patch
operating system vulnerabilities (Adobe PDF Reader, Quicktime,
Adobe Flash and Microsoft Office)

•  Priority Two: Attacks against web applications constitute more


than 60% of the total attack attempts observed on the Internet

•  Priority Two: Web application vulnerabilities such as SQL injection


and Cross-Site Scripting flaws in open-source as well as custom-
built applications account for more than 80% of the vulnerabilities
being discovered
Consultores en seguridad de la información

Modalidades tradicionales de
ataque
Consultores en seguridad de la información

Virus Inofensivo Ping Pong


Consultores en seguridad de la información

•  Plagas Informaticas: virus, gusanos, troyanos, malware,


spyware, etc.
•  Intrusiones no autorizadas, Rootkits & Backdoor
•  Hombre en el medio
•  Ataques de diccionario y fuerza bruta
•  Keyloggers
•  Phishing & Pharming (correo, mensajeria instantanea, redes
sociales)
Consultores en seguridad de la información

Modalidades actuales y
tendencias
Consultores en seguridad de la información

•  Ataques politicos, religiosos, fanaticos: gusano Stuxnet 60% y


70% en Iran

•  Sofisticación de plagas informaticas:

•  Gusano Stuxnet: virus para Windows que reprograma


sistemas SCADA (sistemas de producción, vulnerables
desde plantas nucleares hasta fabricas de harina o
gaseosa), primer gusano que contiene un rootkit para
sistemas reprogramables PLC
•  Bots, Botnets & Zombies

•  Cybercrime $$ (organizaciónes criminales: mafias, piraterias),


CyberGuerra, Cyberespionaje
Consultores en seguridad de la información

Modalidades actuales y tendencias

•  Ataques a sistemas telefonicos tradicionales: recibos de


telefonos por 500 millones de pesos con llamadas
internacionales hechas desde fuera de la organización.

•  Ataques a sistemas telefonicos de Voz IP: implentación


masiva de servidores de telefonia IP frente a internet y sin
seguridad

•  Ataques a Dispositivos Moviles: 2010 troyano del juegoTap


Snake para Android, rastreo GPS de ubicación e historico de
movilidad pagando US$4,99 en Androit market por la app
GPS Spy
Consultores en seguridad de la información

Ghost Net, Oficinas en el exilio Dalai Lama


•  Un representante del gobierno del Dalai Lama pidió a una
universidad canadiense investigar una posible intrusión en los
sistemas de su gobierno
•  Oficinas en la India, Bruselas, Londres y Nueva York habían sufrido
infiltraciones
•  Encontraron la existencia de un Spyware que atacaba una
vulnerabilidad en word 2003
•  Para encontrar el código en Internet lo único que tienes que hacer
es buscar en Google “Ghost Rat”
•  multiples servidores de control se conectaban con estas
computadoras infectadas y todas eran controladas desde seis
servidores de comando. Se le atribuye a un solitario hacker situado
en una isla de China
•  inventarios de documentos y contenidos, robar documentos,
controlar micrófonos y cámaras conectadas
Consultores en seguridad de la información

www.stophcommerce.com
Advanced-fee Fraud (Estafas Elaboradas)
•  story of Sweet Home, Oregon resident Janella Spears

•  who falls victim to an elaborate Nigerian Advance-fee fraud

•  the scammers promise Spears and her family the return of a dead
relative's lost fortune

•  Interested in her family's genealogy and persuaded by a death


certificate purported to be her relative's, Spears eventually loses US
$440,000
Consultores en seguridad de la información

Gracias
Por su atención

dosorio@lock-net.net

Você também pode gostar