riesgos y tendencias del crimen cibernético y su impacto en la republica dominicana final

68
Riesgos y Tendencias del Crimen Cibernético y su Impacto en la República Dominicana Jonathan Jaquez Chief Technical Officer Mageni | “Seguridad para Innovación” (809) 846 6724 [email protected] COMPUEXPO ‘09 © 2009 Mageni Networks, Todos los derechos reservados.

Upload: mageni-networks

Post on 12-Jun-2015

3.802 views

Category:

Technology


6 download

DESCRIPTION

Una presentación sobre los riesgos en la información y crimines ciberneticos mas sofisticados que ocurren en el mundo. También tiene información sobre la economía del hacking y como funciona la industria del crimen cibernetico. Tiene demostración de los ataques que sufren los bancos y procesadores de tarjetas de crédito y una evaluación de riesgos.

TRANSCRIPT

Page 1: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Riesgos y Tendencias del Crimen Cibernético y su Impacto en la República Dominicana

Jonathan Jaquez

Chief Technical Officer

Mageni | “Seguridad para Innovación”

(809) 846 6724

[email protected]

COMPUEXPO ‘09

© 2009 Mageni Networks, Todos los derechos reservados.

Page 2: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Datos del expositor

Jonathan Jaquez es el co fundador de Mageni Networks, una empresa de consultoría en seguridad de sistemas y administración de riesgos en la información. Tiene extensiva experiencia en pruebas de penetración, ethical hacking, asesoría de riesgos para grandes y medianas empresas, y en la entrega de conocimiento competitivo que ayuda a transformar la seguridad en un habilitador del crecimiento e innovación de los negocios.

© 2009 Mageni Networks, Todos los derechos reservados.

Page 3: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

En esta conferencia descubrirán

• Los riesgos que enfrentan los negocios en R.D.

• El crecimiento de la industria del crimen cibernético

• Las técnicas usadas por los hackers para explotar los riesgos

• Demostración de los ataques que realizan los hackers para ganar acceso a los sistemas de información

• Los controles y mejores practicas para optimizar los riesgos

© 2009 Mageni Networks, Todos los derechos reservados.

Page 4: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Que es el crimen cibernético?

© 2009 Mageni Networks, Todos los derechos reservados.

El crimen cibernético es el termino usado para enmarcar cualquier actividad ilegal que comprometa la integridad, disponibilidad, predictibilidad, seguridad, confianza y confidencialidad de un recurso tecnológico, propiedad intelectual, datos o información.

Page 5: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

La evolución del crimen en una industria

© 2009 Mageni Networks, Todos los derechos reservados.

El crimen cibernético se ha convertido en una industria que evoluciona cada dia. Así como los negocios legítimos, estos empresarios del crimen ofrecen productos y servicios por una ganancia, luchan por ganar una ventaja competitiva y cuota en el mercado, y están continuamente innovando para mejorar sus ofertas y satisfacer las necesidades de sus clientes, y son afectados por las leyes de la oferta y demanda.

Fuente: RSA Business Success in a Dark Market: An Inside Look at the Fraud Underground

Page 6: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

El crimen cibernético es una industria….

• Organizada

• Multi-nacional

• Muy, muy lucrativa

• Riesgo bajo o inexistente

• Es vertical y de vertiginoso crecimiento

• Muy bajo CAPEX y OPEX

• Fácil de operar y sus mercados son sus victimas

• Es muy innovadora, no son niños que la conducen, son mentes criminales con un claro objetivo: robarse nuestro dinero© 2009 Mageni Networks, Todos los derechos reservados.

Page 7: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

El ecosistema de la industria del crimen

© 2009 Mageni Networks, Todos los derechos reservados.

Infraestructura Técnica

HerramientasFast Flux Hosting

Entrega

Infraestructura Operacional

Mulas Victimizar Monetizar

Comunicación vía foro / chat

RecolectorSoporte Técnico

CajeroNegocios Corporativos

MercadoVictima de Hacking

Page 8: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Servicio al “cliente” de los criminales

© 2009 Mageni Networks, Todos los derechos reservados.

“Nosotros vemos muchas señales que los criminales están imitando las practicas abrazadas por exitosos negocios legítimos para ganar ingresos y hacer crecer sus empresas” Tom Gillis, Vice Presidente y Gerente General, Cisco Security Products

• Reputación

• Garantía del producto

• Actualizaciones

• Soporte

• Marketing

• Innovadores

• CaaS (Crimeware-as-a-Service) / FaaS (Fraud-as-a-Service)

• Diversificación

Page 9: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

La lucrativa industria del crimen cibernético

© 2009 Mageni Networks, Todos los derechos reservados.

“Desde el 2004, el Crimen Organizado ha hecho mas dinero de la venta de datos que por las ventas de drogas”Fuente: The United Nations Office of Drugs and Crimes and the US Treasury’s Office of Technical Assistance

“El crimen cibernético se mueve a tan alta velocidad que la policía nopuede atraparlo” Fuente: Valerie McNiven, US Treasury advisor on cyber crime 2004

Page 10: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Innovación de las amenazas

• Los ataques son dirigidos y metódicamente elaborados

• Bandas de criminales trabajan arduamente para captar nuevos “mercados”

• Las victimas en su mayoría son bancos y medianas empresas

• La tasa de los ataques esta acelerándose

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: IBM

Page 11: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Instituciones financieras atacadas por mes

Abr '08 May '08 Jun '08

Jul' 08 Ago' 08 Sep '08 Oct '08 Nov '08 Dec '08 Jan '09 Feb '09 Mar '09 Abr '09 Jun '090

50

100

150

200

250

215

200209

194 198

183

167

207

178

214

190 191 189 186

Fuente: RSA Fraud Report Jun’09

© 2009 Mageni Networks, Todos los derechos reservados.

Page 12: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Países mas atacados por marcas

Fuente: RSA Fraud Report Jun’09

República Dominicana3%

Africa del Sur3%

India3%

Canada3%

Italia5%

Australia7%

España7%

Inglaterra15%

Irlanda2%

Estados Unidos52%

© 2009 Mageni Networks, Todos los derechos reservados.

Page 13: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Costo estimado por incidentes

© 2009 Mageni Networks, Todos los derechos reservados.

• Riesgo de la Reputación – ¿Cual seria el impacto de una brecha de seguridad? Muchas veces es

incuantificable y cada cliente se puede convertir en un multiplicador de este efecto.

• Riesgo Financiero– Brechas causadas por incumplimiento con PCI DSS pueden recibir multas de

hasta 500,000 USD por incidente

– $20 - $90 por tarjeta de crédito que pudiera haber sido expuesta

– Costo promedio por incidente es de USD $5,000,000

• Riesgo Operacional – Visa puede imponer restricciones operacionales como prohibir el manejo de

tarjetas o datos de las mismas

Page 14: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Fuente de las brechas de seguridad

© 2009 Mageni Networks, Todos los derechos reservados.

Externas Internas Partner0%

10%

20%

30%

40%

50%

60%

70%

80%

Fuente: Verizon Business, 2009 Data Breach Investigations Report

Page 15: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Que recursos son blanco de los ataques?

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: Verizon Business, 2009 Data Breach Investigations Report

Recurso Clasificación % de las brechas % de records

Sistema de POS Data en Línea 32% 6%

Base de Datos Data en Línea 30% 75%

Aplicaciones Web Data en Línea 12% 19%

Servidor Web Data en Línea 10% 0.004%

File Server Data en Línea 8% 0.1%

Sistema de Kiosko Data en Línea 2% 0.4%

Active Drectory Data en Línea 2% 0.1%

Tapes Backup Data en Línea 1% 0.04%

Documentos Data en Línea 1% 0.000%

Estaciones de Trabajo Sistema de Usuario Final 8% 0.01%

Laptop Sistema de Usuario Final 4% 0.000%

Verifone Sistema de Usuario Final 2% 0.004%

Page 16: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Perdidas por fraudes en línea

© 2009 Mageni Networks, Todos los derechos reservados.

% Ingreso perdido por fraude en línea Ingresos perdidos: USD $4.0 Billones

2000 2001 2002 2003 2004 2005 2006 2007 20080.0%

0.5%

1.0%

1.5%

2.0%

2.5%

3.0%

3.5%

4.0%

3.6%

3.2%

2.9%

1.7%1.8%

1.6%1.4% 1.4% 1.4%

2000 2001 2002 2003 2004 2005 2006 2007 2008$0.0

$0.5

$1.0

$1.5

$2.0

$2.5

$3.0

$3.5

$4.0

$4.5

$1.5 $1.7

$2.1 $1.9

$2.6 $2.8

$3.0

$3.6

$4.0

Fuente: Cybersource

Page 17: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

El impacto psicológico de una brecha

© 2009 Mageni Networks, Todos los derechos reservados.

En el caso de una brecha….

3 de cada 4 clientes no usarían un servicio en línea que ya ha sido comprometido

84% de los clientes quieren comprar en lugares que sean lideres en la seguridad

Fuente: Visa

Page 18: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

El blanco pocas veces descubre la brecha

© 2009 Mageni Networks, Todos los derechos reservados.

Como fue detectada la brecha– Un tercero la detecto a causa de un FRAUDE (55%)– Un tercero la detecto NO por FRAUDE (15%)– Descubierta por un empleado (13%)– Desempeño inusual del sistema (11%)

Como ocurren las brechas– 67% fueron por errores (Desarrollo, configuración, insensibilidad

de la situación, etc.) – 64% resultaron por actividades de hacking – 38% uso malware– 22% abuso de los privilegios– 9% fue por ataques físicosFuente: Verizon Business, 2009 Data Breach Investigations Report

La sensibilidad situacional es la percepción de los riesgos de su negocio, ambiente y dependencias dentro de un volumen de tiempo y marco regulatorio, la comprensión de su significado, y la proyección de su situación en un futuro próximo que le permitirá ser consciente de lo que está sucediendo a su alrededor para comprender como la información, eventos, riesgos, amenazas, vulnerabilidades y sus propias acciones afectaran sus metas y objetivos estratégicos, tanto ahora como en el futuro próximo.

Page 19: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Factores que incrementan el riesgo

• Nuevas/Antiguas tecnologías (hardware & software) y aplicaciones

• Nuevos servicios y productos

• Éxito / Globalización

• Poca seguridad / Poca cultura de seguridad

• Desconocimiento de la sensibilidad situacional

• Marco legal débil: La Ley 53-07 es un paso en la dirección correcta, pero le falta adecuarse a la realidad del crimen internacional, el código procesal penal no es el aliado perfecto para las autoridades que persiguen crímenes cibernéticos.

• Escasos profesionales de seguridad experimentados

• El CIDAT (Comisión Interinstitucional para el Combate de los Delitos de Alta Tecnología) necesita de un CERT (Computer Emergency Response Team)

© 2009 Mageni Networks, Todos los derechos reservados.

Page 20: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

• La constante evolución de las amenazas– De buscar fama a buscar dinero

• Crecimiento de los negocios– El riesgo es proporcional al crecimiento

• Crecimiento acelerado de servicios y redes IP– Acelera exponencialmente el riesgo

• Rápido crecimiento de la data– La data es la nueva moneda (12 dólares por un dump*)

• Los costos de seguridad crecen 3x en relación al presupuesto– Impedimento para ejecutar los planes completamente

• Regulaciones y estándares como PCI DSS y CobiT– Dirigen las inversiones de seguridad

La tormenta perfecta

© 2009 Mageni Networks, Todos los derechos reservados.

* Dump es el termino undergound para data de tarjetas de crédito/debito, incluyendo números de cuenta

Page 21: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Cuanto vale para un hacker las tarjetas?

• Aproximadamente 12 dólares por el “dump” de una tarjeta

• Pero los precios pueden variar– 50 USD por una Visa/Mastercard Corporativa*– 100~160 USD por una Visa/Mastercard Platino**

* Fuente: http://www.wired.com/threatlevel/2009/10/florida_skimming/ ** Fuente: Búsqueda en Google por “Credit Card Dump Pricing”

© 2009 Mageni Networks, Todos los derechos reservados.

Page 22: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Tendencias en la explotación de riesgos

Aplicaciones

Librerías de Transporte

Sistema

Operativo

Red

© 2009 Mageni Networks, Todos los derechos reservados.N

umer

o de

Vul

nera

bilid

ades

Fuente: SANS, The Top Cyber Security Risks ‘09

Page 23: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

9 de cada 10 paginas web

tienen una seriavulnerabilidad

Fuente: WhiteHat Security

“75% de los ataques son a las aplicaciones“ (Gartner)Demostraciones …

Page 24: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Anatomía del cross-site scripting (XSS)Como los hackers pueden ganar acceso a una red interna desde Internet

© 2009 Mageni Networks, Todos los derechos reservados.

Hacker

WWW DNS

Windows con ClienteSin Parcho de

Seguridad

Windows con Parchos de Seguridad

Controlador de Dominio

Servidor con Secretos

El atacante pone malware en un sitio de

confianza

1

Un empleado es infectado por el malware

y recibe un troyano

2

El hacker obtiene el password de

administrador de la PC

3

Usando el password de administrador gana

acceso a una PC segura

4

El hacker usa otra cuenta con privilegios de administrador para

ganar acceso al controlador del dominio

5

A traves de un canal encriptado (HTTPS)

para mitigar ser detectado el intruso extrae la data de la

empresa,

6

Fuente: SANS, The Top Cyber Security Risks ‘09

Page 25: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Para mitigar el cross-site scripting

© 2009 Mageni Networks, Todos los derechos reservados.

• Organizaciones – Implemente la modelación de amenazas

– Valide todas las entrada de datos a las aplicaciones

– Implemente listas negras que filtren los caracteres: < # > ‘ “

– Audite anualmente el código de sus aplicaciones

– Los programadores deben educarse en programación segura

– Realice pruebas de penetración después de cada actualización

– Aplique políticas de seguridad web robustas

• Usuarios/Clientes

– Instale la extensión de firefox NoScript

– Actualice Internet Explorer a la versión 8 que mitiga el cross-site scripting

Page 26: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Phishing

© 2009 Mageni Networks, Todos los derechos reservados.

• El estafador se hace

pasar por una entidad

confiable en una

aparente comunicación

oficial.

Page 27: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Phishing dirigido para instalar malware

© 2009 Mageni Networks, Todos los derechos reservados.

Correo enviado de una aparente dirección valida.

Link dirigiendo a un sitio que parece legitimo.

Inmediatamente entra al sitio del phisher se le pide instalar una actualización

de Flash

Fuente: Cisco 2008, Annual Security Report

Page 28: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Como mitigar el riesgo del Phishing

© 2009 Mageni Networks, Todos los derechos reservados.

• Personas– Antes de responder, pregunta: ¿Quien te envió el correo?

¿Porque? ¿Para que es útil la información que te piden?– Ningún banco pide información de sus usuarios por Internet– No entres a ninguna dirección que te envíe un correo de SPAM

• Organizaciones– Implemente programas de educación Anti Fraude/Phishing para

sus clientes, esto le ayudara a elevar la confianza en sus servicios.

“an ounce of prevention is worth a pound of cure” – Benjamin Franklin

Page 29: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Caballo de troya activado al momento de la victima

visitar el banco.

Una vez las credenciales son robadas, la ventana del troyano desaparece, entregando al hacker las

credenciales validas.

La ventana maliciosa es puesta sobre la ventana

legitima sin interaccion del usuario.

29

Un troyano instalado por Phishing

© 2009 Mageni Networks, Todos los derechos reservados.

Page 30: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Para mitigar los troyanos

© 2009 Mageni Networks, Todos los derechos reservados.

• Clientes/Usuarios – No instale programas sin validar el origen de los mismos

– No use programas pirateados aka “cracks”

– Borre los correos de Phishing

– Mantenga una lista de direcciones confiables, no confíe en todo correo, pueden tener malware que se ejecuta al leer el mismo.

– No visiten un Internet Banking desde Cybercafes

• Organizaciones– Eduque a sus clientes y empleados en materia de seguridad

– Realice pruebas de penetración comprensivas

Page 31: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Operación: Get Rich or Die Tryin’

© 2009 Mageni Networks, Todos los derechos reservados.

Catalogada por el FBI como la brecha de seguridad mas grande que ha ocurrido en la historia de los Estados Unidos.

Page 32: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Operación: Get Rich or Die Tryin’

© 2009 Mageni Networks, Todos los derechos reservados.

Victimas Técnicas(1) Inyección de Comandos SQL

(2) Sniffers

(3) War Driving

(4) Recursos Compartidos (Password Débiles)

(5) Malware

(6) Anti-Forenses

(7) Backdoors

(8) Ingeniería Social

Impacto+130 millones de tarjetas de crédito comprometidas

TJ Maxx perdió al menos USD $200 millones

Heartland Payment Systems ha perdido USD $32 millones

Page 33: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Anatomía de los ataques de Inyección SQLReconstrucción de Operación “Get Rich or Die Tryin’”

© 2009 Mageni Networks, Todos los derechos reservados.

Hacker

WWW

WWW BDA

BDB

El hacker inyecta comandos SQL a la BD a través de una aplicación

1

Extrae la base de datos

2Gana privilegios de SA e

Instala malware (troyanos y sniffers)

3Escala privilegios en la

red local

4

Page 34: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Como mitigar el riesgo la inyección SQL

© 2009 Mageni Networks, Todos los derechos reservados.

• Implemente la modelación de amenazas

• Valide todas las entrada de datos a las aplicaciones

• Deshabilite los stored procedures peligrosos

• No use las cuentas de administradores para una aplicación

• Realice pruebas de penetración después de cada actualización

• Los programadores deben educarse en programación segura

• Implemente un plan de respuestas a incidentes

• No confie100% en los firewalls/IPS, estas tecnologías no pueden combatir estos ataques

Page 35: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Impacto económico de “Get rich or die Tryin”

© 2009 Mageni Networks, Todos los derechos reservados.

• TJ Maxx perdió $200 millones de dólares

• Heartland Payment Systems perdió $32 millones de dólares

• Las otras empresas afectadas no han divulgado datos….

• ¿Cuanto dinero hacen los hackers con 130 millones de tarjetas?– Cada tarjeta vale USD $12 dólares mínimo en el mercado de los hackers– 130,000,000 x 12 = USD $1,560,000,000– En pesos dominicanos: RD$ 56,160,000,000

• No debe haber dudas porque el crimen cibernético hace mas dinero que la droga.

Page 36: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

El ataque directo a un Banco no es inaudito

Varios hackers penetraron en el 2005 a las oficinas de SMBC en el Reino Unido como conserjes, en complicidad con el personal de seguridad e instalaron keyloggers a los empleados de Mesa de Ayuda obteniendo los password de usuarios con acceso al SWIFT (Society for Worldwide Interbank Financial Telecommunication) y transfirieron £220m (casi un cuarto de billón de dólares)

Fuente: Zdnet 17 Mar 2005

© 2009 Mageni Networks, Todos los derechos reservados.

“70% de las instituciones financieras sufrieron fraudes internos causado por empleados en los últimos 12 meses” (Darksecurity, 10.05.09)

Page 37: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Las instituciones militares también sufren

Redes espías desde china descargaron terabytes de datos del proyecto F-35 que cuesta aproximadamente 300 billones de dólares.

Fuente: switched.com y Wall Street Journal

© 2009 Mageni Networks, Todos los derechos reservados.

Page 38: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Call centers fraudulentos

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: RSA Business Success in a Dark Market: An Inside Look at the Fraud Underground

Page 39: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Un caso de call center fraudulento en RD

© 2009 Mageni Networks, Todos los derechos reservados.

?????? se acerca a técnicos de informática de varias empresas dominicanas, los soborna con RD$ 100,000~150,000 para que le den acceso los fines de semanas a sus redes con el fin de usar ilícitamente las IP-PBX (Private Branch Exchange) para traficar llamadas a destinos como Haití y Cuba.

Varias empresas han caído en este esquema y han sufrido perdidas millonarias en fraudes de llamadas.

Aunque este criminal ha sido identificado por las autoridades, evade la ley 53-07 abusando de las debilidades en la misma y en el código procesal penal. Es hora de actualizar las leyes dominicanas acorde a la realidad del crimen cibernético.

Page 40: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Otras actividades del crimen cibernético

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: RSA Business Success in a Dark Market: An Inside Look at the Fraud Underground

El salario semanal de una mula es 100,000 pesos dominicanos

Page 41: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Todos son un blanco

© 2009 Mageni Networks, Todos los derechos reservados.

HACKEADOS

Page 42: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

LuckySploit  y URLZone: Malware de Ultima Generación Análisis de un ataque real a los clientes de un banco

europeo entre agosto y septiembre del 2009.

© 2009 Mageni Networks, Todos los derechos reservados.

Page 43: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Que es LuckySploit?

• Una herramienta de explotación de vulnerabilidades en los navegadores Internet Explorer, Mozilla Firefox y Opera para ganar acceso a las computadoras evadiendo los controles de seguridad.

• Algunas características de LuckySploit– Aplicando la encriptación y ofuscación evade los sistemas de antivirus: Un

firewall e IPS no es defensa contra LuckySploit– Para ganar acceso no autorizado explota vulnerabilidades en: Adobe FLASH y

PDF, Microsoft Internet Explorer, Firefox y Opera– Es implantado en website legítimos a través de vulnerabilidades de inyección de

comandos SQL (SQLi), Cross-site Scripting (XSS) entre otras.

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: http://www.finjan.com/MCRCblog.aspx?EntryId=2213

Page 44: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Que es URLZone?

• Es un bot (troyano) bancario que es implantado en las PC’s comprometidas por LuckySploit o por otro Crimeware.

• Algunas características de URLZone– Registra las credenciales y cuentas bancarias– Toma screnshoots del Internet Banking cuando es accedido por la victima– Roba dinero de las cuentas bancarias de las victimas– Aplica el análisis del comportamiento para evadir los sistemas anti-fraude

implementados en los bancos– Modifica el balance de las cuentas usando DOM (Document Object Model) para

evitar que la victima se de cuenta que le están robando– Registra las actividades de otras cuentas (Facebook, Gmail, Paypal)

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: http://www.finjan.com/MCRCblog.aspx?EntryId=2213

Page 45: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Anatomía de la infección de URLZone

© 2009 Mageni Networks, Todos los derechos reservados.

Hacker

PAGINA WEB

Windows con Navegador Parcheado

MI BANCO FAVORITO

C&C SERVER

Page 46: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Dentro de la interfaz C&C del troyano

© 2009 Mageni Networks, Todos los derechos reservados.Fuente: Finjan 2009 Sept Cyberintel

Page 47: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Para evitar la detección del robo

1. Los criminales se aseguran que el balance de la victima sea positivo

2. Que el monto robado no sea muy alto

3. Establecen un monto al azar para cada transacción

4. Se aseguran que el balance que reste sea positivo

© 2009 Mageni Networks, Todos los derechos reservados.Fuente: Finjan 2009 Sept Cyberintel

Page 48: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Screenshot del E-Banking de la victima

09:39:04 2009-08-24 GMT FJFAFJP1HAWOHNCAIN NAME=POST1 USERHOST=postbank.de USERACC=[REMOVED] USERPASS=[REMOVED] BALANS=2027.69 INET_LIMIT=15000.00 (Limite de la victima)DISPO_LIMIT=7000.00 MAXBETRAG= BLZ=60050101

TRUEAMOUNT=53,94 (Balance falso)

AMOUNT=8576,31 (Cantidad robada)%DROP_BLZ%=|LBBW/BW-BANK STUTTGART| (Banco de la mula)%DROPNAME%=|xxx xxx| (Mula)%KONTONUMMER%=|1000000001| %BLZ%=|60010070| %C1%=|Ref Num 123456| %C2%=|Ref Num 123456| %C3%=|Ref Num 123456| %C4%=|Ref Num 123456| COMMENT: Tigr EXINF= DATE: 24.08.2009

VERSN: iexplore.exe 6.0.2900.2180 (Versión de IE)IP: XX.XX.XX.XX

© 2009 Mageni Networks, Todos los derechos reservados.Fuente: Finjan 2009 Sept Cyberintel

Balance falso, en verdad el hacker

robo mas de 8,000 euros.

Page 49: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Tasa de detección de URLZone x los AV’s

© 2009 Mageni Networks, Todos los derechos reservados.Fuente: http://www.finjan.com/MCRCblog.aspx?EntryId=2213

1

2

3

45

Solo 5 de 41 antivirus detectan a URLZone:

Sencillamente alarmante

Page 50: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Un análisis económico de este caso

• Desde el 11 hasta el 26 de agosto del 2009 esta banda hizo un total de 193,606 euros (RD$ 10,280,478) es decir: 12,000 euros por día (RD$ 637,200)

• Desde agosto 30 hasta el 1 de septiembre, ellos robaron 42,527 euros (RD$ 2,258,183). Ósea: 21,000 euros por día. (RD$ 1,115,100)

• En un total de 22 días hicieron 300,000 euros (RD$ 15,930,000)

• El troyano aun permanece activo….

• A ese ritmo: En un año esta banda de criminales podría hacer cerca de 5 millones de euros (RD$ 265,500,000)

• No debe haber dudas de porque el crimen cibernético hace mas dinero que la droga y es de mucho menor riesgo. Países como Ucrania han dado inmunidad diplomática a criminales de este tipo y en Rusia muchos son muy protegidos.

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: Finjan 2009 Sept Cyberintel

Page 51: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Complicaciones legales de URLZone

© 2009 Mageni Networks, Todos los derechos reservados.

Fuente: Finjan 2009 Sept Cyberintel

• Realiza todas sus operaciones desde el ordenador de la victima, y no desde una localidad remota. Esto implica que tanto para el banco como para un juez, el único que ha realizado transacciones es la victima.

• URLZone cuando es detectado, activa un mecanismo de defensa para proteger la identidad de la mula, enviando dinero a cientos de cuentas de clientes legítimos que no son mulas. Muchas personas sin ser mulas podrían ser acusadas de lavado de dinero.

Page 52: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Medidas para mitigar el riesgo

• Usuarios/Clientes– No descarguen cracks, casi todos (o todos) son troyanos– Google Chrome® tiene medidas de seguridad para mitigar este riesgo (Un

sanbox)– No visiten paginas de dudosa reputación– Revise su balance desde otra computadora si nota algo anormal – Mantengan actualizados sus softwares (PDF, Flash, Office, Zip, WMP, etc)– No ejecuten programas que les sean enviados para solucionar virus

• Organizaciones – Es muy difícil detectar estos casos y mas aun detenerlos, es mejor prevenir que

curar. Una educación proactiva a sus clientes y empleados puede darle mas resultados que invertir en costosas tecnologías que no mitigaran este riesgo. Despues de todo, el facto humano siempre es el mas débil en la seguridad.

© 2009 Mageni Networks, Todos los derechos reservados.

Page 53: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Y mis defensas? ¿Qué pueden hacer para mitigar estos riesgos?

¿Cómo la evaden los hackers?

© 2009 Mageni Networks, Todos los derechos reservados.

Page 54: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Teoría Económica: Mercado de Vehículos

• El comprador no discierne entre en un vehículo usado y uno nuevo, así que esta dispuesto a pagar por el usado como nuevo y viceversa. Esto no crea incentivos para R&D, lo que reduce la calidad de los productos de seguridad. Los resultados: los precios descienden hasta el nivel de productos poco útiles.

• Los suplidores de seguridad son parecidos al mercado de vehículos

• Los productos seguros son indiscernibles de los inseguros desde el punto de vista del comprador ya que el vendedor no dice las vulnerabilidades de sus productos. Muchos atacantes abusan de debilidades en los productos que están supuestos a defender las redes (Cisco 2008 Security Annual Report)

© 2009 Mageni Networks, Todos los derechos reservados.

Page 55: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

El hacking es una ciencia muy lucrativa

• El radar y ventana de efectividad de los IPS/IDS es limitado y pueden ser vencidos.

• Los antivirus poseen debilidades que posibilitan la evasión de los mismos. Ejemplo de ello es que solo 5/41 antivirus detectan hasta la fecha al troyano URLZone

• Es posible burlar los mecanismos de defensa de los firewalls por el uso de debilidades del protocolo TCP/IP.

• Hacking no es teórico, es practico y metódico: Muchos hackers son jóvenes muy talentosos que son “contratados” (o forzados por la mafia) en las universidades y otros lugares para ser criminales

© 2009 Mageni Networks, Todos los derechos reservados.

Page 56: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Ventana de efectiva de los IPS/IDS y AV’s

© 2009 Mageni Networks, Todos los derechos reservados.

1. Descubrimiento2. Vulnerabilidad es hecha publica

3. Divulgación del Parcho

Intr

usio

nes

1. Estudio basado enIntrusiones descubiertas!

2. Muchas vulnerabilidades Pasan ITW (in the wild) años antes de ser descubiertas.

3. Este es el modelo de seguridad de la industria y los atacantes lo han vencido.

4. Parcho no es sinónimo de seguridad. .

Los IPS/IDS y AV’s son efectivos

desde aquí

Page 57: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Una evaluación de riesgos de la Republica Dominicana

© 2009 Mageni Networks, Todos los derechos reservados.

Page 58: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Evaluación de riesgos para RD

© 2009 Mageni Networks, Todos los derechos reservados.

CULTURASQLi

XSS

PHISHINGVOIP

INFRAESTRUCTURA

LÓGICA DEL NEGOCIOVISHING

TROYANOS BANCARIOS

EXTORSIONES

PHARMING

BGP HIJACKING

DNS POISONING

SPAM

DDoSPCI DSS

LEY 53-07CÓDIGO PENAL

CIBERTERRORISMO

MiTB

VIRUS EN CELULARES

REDES SOCIALES

BOTNETS

Page 59: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Tendencias del crimen cibernético en RD

• Conforme los bancos implementen autenticación de dos factores se comenzaran a ver mas ataques de MiTB (Man-in-The-Browser)

• La sofisticación de los troyanos bancarios aumentaran, la probabilidad que para el 2010 seamos afectados por troyanos como URLZone es alta.

• Los ataques a los procesadores de tarjetas de créditos y bancos se incrementaran

• Proveedores de servicios de telefonía IP serán blanco de extorsiones por parte de Botmasters

• Los ataques dirigidos de SQLi y XSS contra aplicaciones web serán mas frecuentes© 2009 Mageni Networks, Todos los derechos reservados.

Page 60: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Recomendaciones para el Gobierno Dominicano

© 2009 Mageni Networks, Todos los derechos reservados.

Page 61: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Recomendaciones para el gobierno (I)

© 2009 Mageni Networks, Todos los derechos reservados.

El gobierno puede aprovechar los riesgos actuales en la información para liderar iniciativas en el Caribe y Centroamérica , incentivar el consumo en línea, la investigación y desarrollo, innovar en seguridad e impulsar un plan de uso seguro de las nuevas tecnologías. Las recomendaciones son:

• Impulsar un plan de Cyberseguridad en la red

• Definir un plan estratégico de seguridad que sea referente y ayude a trabajar de forma continua en los modelos de prevención

• Implementar en el ITLA un CERT que también sea laboratorio de certificación que permita elaborar un catalogo de empresas y productos certificados en todo el territorio nacional

Page 62: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Recomendaciones para el gobierno (II)

© 2009 Mageni Networks, Todos los derechos reservados.

• Crear campanas de concientización del crimen cibernético que ayuden a elevar la confianza en los servicios en línea dominicanos. Esto puede dinamizar la economía en línea de RD

• Incentivar a nuestros jóvenes para que aprendan la seguridad de sistemas y no incursionen en el crimen organizado

• Impulsar una ley similar a E-Discovery para garantizar la confiabilidad y estandarización de las evidencias electrónicas de los crímenes de alta tecnología

• Lanzar un programa de certificación para E-Discovery dirigido a los profesionales de la auditora forense

• Actualizar la ley 53-07 y el código procesal penal de forma que sea una efectiva y eficiente herramienta para combatir el crimen

Page 63: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Recomendaciones para el gobierno (III)

© 2009 Mageni Networks, Todos los derechos reservados.

• Crear un portal de protección a los datos del consumidor, que brinde consejos para la población sobre cómo protegerse de las amenazas cibernéticas y que notifique de brechas de seguridad, proveyendo las recomendaciones para mitigar el impacto de las mismas.

• Aplicar por ley la transparencia en las brechas de seguridad que sufren las empresas dominicanas así como ha ocurrido en Estados Unidos

• Implementar un plan de administración de riesgos en la información y los proyectos de tecnología

Page 64: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Recomendaciones a las empresas para optimizar el riesgo

© 2009 Mageni Networks, Todos los derechos reservados.

Las empresas que en los próximos años implementen una inteligente administración de riesgos y apliquen la ecuación riesgo-recompensa sacaran provecho de sus riesgos y crearan una ventaja competitiva de los mismos.

Page 65: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Necesidad de un ERM

© 2009 Mageni Networks, Todos los derechos reservados.

Procesos y Actividades del NegocioObjetivos y Metas del Negocio

ENTERPRISE RISK MANAGEMENT

Identifica, analiza, responde y monitorea los obstáculos que pueden impedir a los procesos y actividades del negocio el lograr sus objetivos y metas .

OB

ST

ÁC

UL

OS

/RIE

SG

OS

Page 66: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

¿Por qué un ERM?

© 2009 Mageni Networks, Todos los derechos reservados.

• Optimizara sus riesgos: Hoy en día es imposible mitigar al 0% todos los riesgos, las empresas riesgo-inteligentes se han movido de mitigar sus riesgos a optimizarlos para aprovecharlos como ventaja competitiva

• Agregara valor al negocio

• Transformara la seguridad de un inhibidor en un acelerador de la innovación y del crecimiento de su negocio

• Manejara efectivamente eventos futuros que podrían crear incertidumbre

• Reducirá sorpresas operacionales y perdidas por incidentes

• Le ayudara a tomar decisiones mejor informado

Page 67: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Otras recomendaciones…

© 2009 Mageni Networks, Todos los derechos reservados.

• Eduque sus usuarios y clientes en materia de seguridad. El 84% de los clientes quieren comprar y usar servicios de empresas lideres en seguridad

• Realice pruebas de penetración a un sistema después de cada actualización y a su organización de forma anual

• Cumplir con PCI DSS es un paso en la dirección correcta pero no es la solución a los riesgos. Muchas empresas sufren brechas cumpliendo con PCI DSS.

• Implemente un plan de respuestas a incidentes alineado con su BCP

• Alinee su GRC: Eliminara programas redundantes, reducirá gastos y mitigara sus riesgos

Page 68: Riesgos Y Tendencias Del Crimen CibernéTico Y Su Impacto En La Republica Dominicana    Final

Jonathan Jaquez

Chief Technical Officer

Mageni Networks

http://www.mageni.net

Email: [email protected]

Móvil: 809.846.6724

Para conocer mas como proteger y acelerar el crecimiento de su negocio

Vis í tenos en : h t tp : / /www.magen i .ne t