Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I. “CYBERCRIME · Riesgos, costos y contramedidas” Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.
Ariel Futoransky ariel.futoransky@corest.com José Mourelle Información de contacto Ariel Futoransky ariel.futoransky@corest.com José Mourelle jose.mourelle@corest.com Orador invitado: José A. Ponce Loza JAPonceLoza@argencard.com.ar
www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo: Cybercrime en el Web Site de Core ST www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo: CYBERCRIME · Riesgos, costos y contramedidas
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Conocer las tendencias en Tecnologías y practicas de Seguridad Informática Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario Objetivos Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Estructura de la charla Situación Actualidad y Crimen Informático El Escenario Practicas, Tecnologías y Escenario. (Caso de Estudio) Conclusiones Estructura de la charla Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Voces del escenario actual Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Situación Voces del escenario actual Situación
“...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...” “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de 10000 usuarios del portal UOL...”
Actualidad y Crimen Informático Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Actualidad y Crimen Informático Actual
2001 CSI/FBI Computer Crime and Security Survey Fuentes 2001 CSI/FBI Computer Crime and Security Survey Information Security Magazine 2001 Industry Survey GAO/AIMD-96-84 (DISA) Honeynet project Bugtraq
CSI/FBI 2001
INFOSEC Puntaje entre 0 y 5
DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)
El Juego Defensor Atacante Escenario Tiempo Conocimiento
amenaza x vulnerabilidades x impacto Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. El Escenario Escena
The Top Ten Security Mistakes Registro en post-it o similares Desvío sobre medidas de prevención Dejar la máquina activa Abrir mails adjuntos Password obvias Divulgación de password Descuido de las Laptops Inadecuado diseño de las políticas de seguridad No incluir al staff en el entorno de riesgo Retrasos en la corrección de vulnerabilidades Julio 2001, COMPUTERWORLD - Security News & Analysis
CERT/CC: Reportes de incidentes 28188 * *Proyección 2001: 7047 en el primer trimestre 2001 21756 9859 **Proyección 2001: 633 en el primer trimestre 2001 2532 ** 1090 417 Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center. Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.
eCommerce: Riesgos presentes (no-repudio) Confidencialidad Autenticación Comercio A Comercio B Comercio C Comercio... SHOPPINGS COMERCIO Procesador de la Tarjeta de Crédito Usuario Comercio X Comercio Y Integridad Comercio Z Comercio... Disponibilidad CSP Solicitud de Compra Solicitud de Autorización de la Compra
Best Practices I Seguridad Física Control de acceso Registro y monitoreo Seguridad Lógica Identificación Autenticación Tipo Parámetros de configuración Servicios TCP/IP Autorización Registro de Auditoría
Best Practices II Software de base Nivel de actualización Alcance en las aplicaciones Integridad Virus, troyanos, backdoors, etc. Ataques DoS Backups/Restore Lugar de almacenamiento Eliminación de soportes Encripción: RSA 1024, 3DES 112, RC2/4 128 IDEA 128, Rijndael 128
Best Practices III Seguridad en la Red Firewall Configuración y administración ZM y DMZ: registro y monitoreo Seguridad en la aplicación Almacenamiento de datos Cambio de versiones Transmisión de datos Autenticación del Site del Comercio CSP/ASP: Autenticación entre las partes Confidencialidad, integridad y No repudio
Infosec 2001
Infosec 2001
Practicas y Tecnologías Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Análisis de Practicas y Tecnologías Prácticas
CSI/FBI 2001
Infosec 2001
La dinámica Escenario Tecnologías Prácticas
Una Análisis en etapas 1 2 3 4 Mainframe Auge de la PC Internet
{Dominio del Mainframe} Etapa 1 1 2 3 4 {Dominio del Mainframe} Tecnología Práctica Backup Disaster Recovery & Contingency Planning La amenaza es natural.
El ataque es externo pero no dirigido. Etapa 2 1 2 3 4 {PC} Tecnología Práctica Antivirus Políticas de “seguridad interna” El ataque es externo pero no dirigido.
{Explosión de Internet} Etapa 3 1 2 3 4 {Explosión de Internet} Tecnología Práctica Firewall “Security Assessment” Se multiplica la amenaza. Es importante identificar prioridades y defenderse.
{Proliferación de Ataques} Etapa 4 1 2 3 4 {Proliferación de Ataques} Tecnología Práctica IDS Security Scanner “Penetration Test” “Security Managed Services” Es importante considerar el propósito y herramientas del atacante.
Emergency Response Team Otras Otras Tecnologías Autenticación, VPN Enterprise Security Management PKI, Personal Firewal, Automated Pentesting, Honeypot Otras Prácticas Emergency Response Team Log Auditing. Consideraciones Legales
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Caso de Estudio Caso
Caso de Estudio Características Escenario Jugadores
Identificar y analizar Posibles atacantes Ventajas y desventajas Objetivos Identificar y analizar Posibles atacantes Ventajas y desventajas ¿Qué está en juego? Posición estrategica
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Conclusiones Conclus
Conclusiones Riesgos Prácticas Tecnologías Estrategia
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Referencias Referen
Core Security Technologies <www.corest.com> AMBA Referencias Core Security Technologies <www.corest.com> AMBA <www.ambanet.org> CSI/FBI Survey Computer Security Institute <www.gocsi.com>
Information Security Magazine <www.infosecuritymag.com> Referencias Bugtraq Security List Security Focus <www.securityfocus.com> Infosec survey Information Security Magazine <www.infosecuritymag.com>
Emergency Response Team <www.cert.org> <www.arcert.gov.ar> Referencias CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> Honeynet Project <www.project.honeynet.org>
SANS’s Incidents <www.incidents.org> Estadísticas DISA Referencias SANS’s Incidents <www.incidents.org> Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> Dshield project Distributed IDS <www.dshield.org>
USA Argentina Brasil T h e B u s i n e s s E n a b l e r Paragon Towers 233 Needham Street | Suite 300 Newton, MA 02464-1502 Tel: (617) 454-1190 Fax: (617) 454-1025 info.usa@corest.com USA Florida 141 | 2º cuerpo | 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) info.argentina@corest.com Argentina Rua do Rócio 288 | 7º andar | Conj. 73 e 74 Vila Olímpia São Paulo/SP CEP 04552-000 Tel: (55 11) 3054-2534 / 35 info.brasil@corest.com Brasil T h e B u s i n e s s E n a b l e r www.corest.com