La Evolucion del Ciber Crimen

Post on 08-Jul-2015

243 views 1 download

description

El rol que esta jugando actualmente las APT's, como los gobiernos, ciber-Criminales y las empresas están usando las Advanced Persistent Threat (APT).

Transcript of La Evolucion del Ciber Crimen

Evolución del Ciber CrimenRichard Villca Apaza - @SixP4ck3r

Acerca de miAcerca de mi

● Oruro, Bolivia● Estudiante de Ing. sistemas.● Amante de la tecnología y el Software Libre.● Programador... me encanta programar en el viejo C,

Java, PHP, node.js, .NET, Perl y Python.● Uno poco mas de 6 años en el mundo del Hacking● Me encanta compartir conocimientos.● Un autodidacta mas en la red!

Lo que veremos...Lo que veremos...

● ¿Qué es el Ciber Crimen?● ¿Virus, troyanos o malware?● La evolución del malware● Amenazas Persistentes Avanzadas (APT) ¿Qué

son?● Funcionamiento de una APT● Ciber Guerra y eventos recientes● Algunas medidas de protección● Algunas conclusiones

¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?

“El delito es un acto humano, es una acción (acción u omisión).”

El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin“.

¿Virus, troyanos o malware?¿Virus, troyanos o malware?

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.

La evolución del malwareLa evolución del malware

El malware ya no es lo que era, con un claro objetivo orientado al lucro, ha evolucionado hacia una industria especializada en todo tipo de delitos informáticos que revierten en importantes beneficios para sus creadores.

Los spammers, phishers, programadores de malware y estafadores en general se han aliado para reforzar su infraestructura, aumentar recursos y conseguir grandes redes que sirven de plataforma al crimen organizado y orientandolo a un “negocio“.

Cibercriminales vs DineroCibercriminales vs Dinero

La evolución del malwareLa evolución del malware

El malware actualmente ha llegado a un punto de sofisticación tal que ha conseguido plantar cara a la industria antivirus.

Los usuarios, si bien no perciben peligros epidémicos como hace algunos años, sufren de importantes niveles de infección que afectan directamente a sus bolsillos.

La evolución del malwareLa evolución del malware

Amenazas Persistentes Amenazas Persistentes Avanzadas (APT)Avanzadas (APT)

Las APT's son amenazas de un tipo sofisticado de ciberataque, también puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campañas maliciosas.

Ya no son simples virusYa no son simples virus

APT's de Ciber CriminalesAPT's de Ciber Criminales

Cuando pensamos en la mayoría de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a través de un software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero, recursos informáticos, etc.

APT's de Ciber CriminalesAPT's de Ciber Criminales

Existen muchos profesionales que trabajan para que esto no ocurra, en otras palabras, es realmente difícil hackear a este tipo de individuos.

Así que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos más sencillos, como empleados de menor rango, los cuales no almacenan tanta información valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.

APT's de Ciber CriminalesAPT's de Ciber Criminales

2009 - Operación Aurora2009 - Operación Aurora

Google, Adobe, Juniper, Yahoo, Morgan Stanley, Dow Chemical, etc...

APT's de Ciber CriminalesAPT's de Ciber Criminales

Los hackers APT cada vez eligen objetivos más oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la información de valor. Por ejemplo, si eres un ingeniero que trabaja para una compañía que diseña piezas para el modelo Boeing; serás el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.

APT's de GobiernosAPT's de Gobiernos

● Financiado por su gobierno.● Hackers en todas las areas de desarrollo.● Tiene infraestructura importante.● Fibra óptica especial suministrada por su gobierno.● Uso de 0-Days● Descubrimiento de nuevos bugs● Uso de técnicas sofisticadas

Ataques a Ataques a infraestructurasinfraestructuras criticas criticas

APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra

Fases de una APTFases de una APT

¿Qué roba una APT?¿Qué roba una APT?

● Secretos de estado de diplomáticos, subcontratas militares y agencias gubernamentales.

● Archivos Corel Draw, AutoCAD, planos de diseños y el desarrollo de productos, pruebas.

● Procesos y procedimientos de manufactura● Negociaciones ...● E-mails de los altos ejecutivos● Y todo tipo de información

Ciber Guerra y eventos recientesCiber Guerra y eventos recientes

Ciber Guerra y eventos recientesCiber Guerra y eventos recientes

Algunas medidas de protecciónAlgunas medidas de protección

● Cultura de seguridad● Prepárese para identificar tempranamente cuando

“alguien” entre a sus redes y sistemas.● Cifrado de nuestra información● Pruebas de hackeo ético simulando APTs● Identificar posibles riesgos (P.ej. Vectores de

ataque)● Cuide su información personal

Algunas conclusionesAlgunas conclusiones

● Antes: Seguridad para evitar intrusiones● Ahora: Seguridad para identificar intrusiones .... y

actuar● La cultura de seguridad sigue siendo muy

importante

Preguntas y ContactoPreguntas y Contacto

E-Mail -> SixP4ck3r AT Bolivia DOT com

Blog -> http://sixp4ck3r.blogspot.com/

Twitter -> @SixP4ck3r

Referencias utilesReferencias utiles

● http://www.kaspersky.com● http://www.securelist.com● http://threatpost.com/● http://opensecuritytraining.info/● Book - Advanced Persistent Threat, Dr. Eric Cole