Índice Introducción: - Fraud Modus Operandi Detección:

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

1 Curso Básico de C.I.O. Light Sección 12 Internet Sección 12 - Internet.
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
CUPS Configuración y Uso de Paquetes de Software
Peligros presentes en la Red.
RED BOTNET.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
DIRECT ACCESS.
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
01 Las variables que enmarcan su importancia nos dan una serie de premisas a analizar … Promocionarlos con alcance Mundial. Realizar ventas las 24 horas.
Aplicaciones Cliente-Servidor Páginas WEB Correos electrónicos.
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
UNIFIED THREAT MANAGEMENT
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
Sistema de Seguridad Domiciliaria
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
Firewalls Con Fortigate’s II. Que se puede hacer con un Fortigate 1.Excepción de puertos y direcciones ip/ Bloqueo de Ip’s 2.Controlar tráfico 3.Políticas.
Pedro Lorenzo Riveiros 22 mayo 2008, La Coruña Seguridad en Sistemas de información Master en Informática Universidad de La Coruña.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Software malicioso.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
Pharming Cómo prevenirlo.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Entornos de Desarrollo
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Las redes y su seguridad
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
International institute of cyber securty Vawtrak, Neverquest o Snifula Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Security Operation Center Casos reales Security Operation Center Seguridad TI Lima, 15 de Junio 2010 Telefónica del Perú Segmento Empresas

01 02 03 04 05 Índice Introducción: - Fraud Modus Operandi Detección: Malware Pharming Phishing Análisis casos reales: - Caso Phishing - Caso Actualización de Datos. Caso de Malware con Pharming Dispositivos Móviles: Caso de iPhone Conclusiones: 01 02 03 04 05

01 Introducción

Fraud Modus Operandi:

Security Operation Center Estrategia de Protección: “Defense in Depth” Sistema UTM en red Virus Anti Spam Firewall Contenido Filtro de de Inrusos Detector Conexión SSL Security Operation Center Oficina A Red IP/MPLS Internet Tráfico de Salida Red Privada Virtual (VPN) Oficina Principal Oficina B 1 Primera Línea de Defensa   Extracto de IATF : Information Assurance Technical Framework – Chapter 2 (adjuntamos pdf de información) 2 Segunda Línea de Defensa 3 Tercera Línea de Defensa 4 4

Detección de Fraude

02 Detección: Malware Pharming Phishing

Detección de Malware: Proceso de Detección: Las bandas del fraude automatizan cada vez más sus procesos de propagación: Una de las piezas clave son los troyanos bancarios. Actualmente, su principal forma de propagación es el envío de correos con una url. Esta url contiene el binario para que el usuario lo ejecute o bien un exploit de navegador, con el cual se ejecutaría él solo. El principal sistema de detección deberá recibir estos emails o bien escanear en busca de estas URLs Proceso de Detección: Instalación de sensores como Honeypots Centralización del malware obtenido. HoneyNet Project

Detección de Pharming: Existen 02 tipos de Pharming: El cambio en el archivo “/etc/hosts”, que lo consideramos como malware ya que requiere ejecución en la máquina de la víctima. La inyección de registros en servidores DNS muy utilizados. Las víctimas quedan redireccionadas sin necesidad de realizar una intrusión o infección en su máquina. Monitoreo de Pharming Direcciones IP legítimas Dominios Servidores DNS Proceso de Detección: Detección de pharming consiste en monitorización de servidores DNS. Implementación de un monitorizador DNS. PC_Usuario DNS Proveedor OnlineBanking

03 Análisis de Casos:

Caso 1 : Phishing Bancario Utilizaron un servidor web de un ministerio local, para alojar la página web de un banco inglés. EnglishBank

Caso 2 : Actualización de datos en tu Banco Recepción a hotmail y el URL contiene Malware: http://cli.gs/https:wwwss.brasilbank.com.br.scripts.ib0k1.dll.Modulo-Brasilbank brasilbank Malware: Modulo-Brasilak.scr De: http://www.yeojin.com brasilbank Los Datos ingresados están siendo redireccionados a otro site. Realmente Ocurre: (Robo Credenciales)

Caso 3 : Phishing con Pharming “Has recibido una invitación postal de Rocío”, luego ingresas al URL, “Confiable”, la cual contiene el Malware: http://dowload-postal.com/postales.com/view/update.ver_postal.postales.com.exe Youtube para el Usuario Bajar el Malware y Ejecutarlo Realmente Ocurre: No se está direccionando

04 Dispositivos Móviles

Utiliza credenciales default y podria instalar Caso 4 : iPhone: Gusano iKee aprovecha las contraseñas por default en “SSHD”, desarrollado por un joven australiano. Scanning SSHD Utiliza credenciales default y podria instalar Version Unix/Darwing

05 Conclusiones

Medidas de control Análisis y Protección Sensores de Datos Detección Honeypots Detección Análisis y Protección 24/7 SOC Peru Portal DB Fraude Shutdown -> Global Reacción Difunde/Progaga el Bloqueo del Fradude en la Red Partners de Navegadores Bloqueo Email/ISP Cómo funciona el Servicio Antiphishing: En la siguiente figura se muestra los principales componentes del servicio que son necesarios para el funcionamiento del Antiphishing. 1) El Proceso se inicia con la Detección de Incidentes, gestionado a través de los Data Feeds. Data Feeds: Corresponde a las Base Datos de ISP y empresas que gestionan grandes volúmenes de tráfico y de correos, lo que permite monitorear y supervisar permanentemente las vulnerabilidades de Clientes. 2) Luego de ingresado un Incidente o ataque, se inicia la Reacción o Solución del Ataque de Phishing, mediante la fase de Analystics Engine. Analytics Engine: Contiene los procesos necesarios para detectar, solucionar y mostrar la gestión de los incidentes provocados. De esta manera se requieren los siguientes aspectos: Área de gestión y de soporte 24/7 que constantemente supervisa las redes. Gestión de Bloqueos y shutdown (= Baja) de los sitios fraudulentos. Portal Web que muestra él comportamiento y gestión de los incidentes de phishing. Finalmente se realiza la difusión de los Incidentes a los ISP con la finalidad objeto de poner en alerta al medio y evitar nuevos ataques, éste proceso es llamado Fraud Broadcasting Network. Fraud Broadcasting Network: Corresponde a la red y de las relaciones requeridas entre los diferentes ISP´s y Browser´s para compartir información de los ataques y generar listas negras que permita disponer de un historial y de una búsqueda cada ves más eficiente de los atacantes y orígenes de fraudes. Finalizada las fases del Servicio Antiphishing se efectúa la Difusión de los Incidentes phishing, este proceso se denomina Phish Broadcasting que consiste en informar los incidentes a los principales ISPs (Telefónica, AOL, Yahoo!, Earthlink, MSN, Google, etc.) a objeto de bloquear el acceso inmediato de los correos de phishing detectados.

17