Ecosistema Digital Criminal (EcoDC)acis.org.co/archivos/JornadaSeguridad/Memorias/2.pdfConjunto de...

34
Ecosistema Digital Criminal (EcoDC) Nueva frontera de la investigación criminal Jeimy J. Cano M., Ph.D , CFE Profesor Distinguido GECTI Facultad de Derecho Universidad de los Andes

Transcript of Ecosistema Digital Criminal (EcoDC)acis.org.co/archivos/JornadaSeguridad/Memorias/2.pdfConjunto de...

Ecosistema Digital Criminal (EcoDC)Nueva frontera de la investigación criminal

Jeimy J. Cano M., Ph.D, CFEProfesor Distinguido

GECTIFacultad de Derecho

Universidad de los Andes

Agenda

• Introducción

• Evolución de la criminalidad digital

• Mundo digitalmente modificado

• Criminalidad globalizada

• Ecosistemas digitales criminales - EcoDC

• Investigación criminal sobre EcoDC

• Reto de una seguridad abierta y colaborativa

• Reflexiones finales

JCM16-All rights reserved 2

Introducción

JCM16-All rights reserved 3

Asimetría de la criminalidad digital

JCM16-All rights reserved 4

Centrada en la vulnerabilidad Centrada en la continuidad de las operaciones

Tecnología UsabilidadAcceso

Identidad

Personas EspionajePropiedad intelectualFuga de información

Procesos

MAYOR INFLUENCIA TECNOLÓGICA

MAYOR INFLUENCIA ORGANIZACIONAL

Tipos de fraude

JCM16-All rights reserved 5Tomado de: KROLL – Global Fraud Report– 2015/2016.

Debilidades de control interno

JCM16-All rights reserved 6Tomado de: ACFE – Report to Nations – 2016. p. 46

Cibercrimen como riesgo clave

JCM16-All rights reserved 7Tomado de: EY – Corporate Misconduct-individual consequences – 2016. p. 46

Evolución de la criminalidad digital

JCM16-All rights reserved 8

Actuación criminal digital

JCM16-All rights reserved 9

Instrumentos utilizados para materializarla acción contraria a la ley.

Generalmente son herramientas libres y sin costo.

Asociado con las motivaciones de la acción delictiva: personal, politico, social, económico

Pueden ser entre otros: robo, extorsión, secuestro, suplantación, alternación, etc.

Aprovechamiento de las vulnerabilidadesconocidas y desconocidas de plataformas,

programas o prácticas de las personas y empresas.

Está asociada con el ambiente de monitoreo y control vigente en la

empresa

A menor nivel de monitoreo y control mayor oportunidad

Criminalidaddigital

Evolución de la criminalidad

JCM16-All rights reserved 10

Ataques básicos y localizados

Ataques masivos y localizados

Ataques dirigidos y coordinadosAtaques dirigidos

Niv

eld

e s

ofi

stic

ació

nd

el a

taq

ue

Superficie del ataqueBajo Alto

Bajo

Alto

Evolución de la criminalidad

JCM16-All rights reserved 11

Spam / Denegación de servicio Malware en móviles

Ciberespionaje / ciberterrorismo

Spear phishing / Malware a la medida

Niv

eld

e s

ofi

stic

ació

nd

el a

taq

ue

Superficie del ataqueBajo Alto

Bajo

Alto

Mundo digitalmente modificado

JCM16-All rights reserved 12

Convergencia de tecnologías de Información

JCM16-All rights reserved 13

Grandes datos y

analítica

Redes sociales

Computación móvil

Computación en la nube

Internet de las cosas

Datos personales y corporativos

Digitalización de productos y servicios

JCM16-All rights reserved 14

Tom

ado

de:

Po

rter

, M. y

Hep

pel

man

n, J

. (2

01

4)

Ho

w S

mar

t, c

on

nec

ted

pro

du

cts

are

tran

sfo

rmin

g

com

pet

itio

n. H

arv

ard

Bu

sin

ess

Rev

iew

. No

viem

bre

.

Criminalidad globalizada

JCM16-All rights reserved 15

La economía digital

JCM16-All rights reserved 16

Tom

ado

de:

Ch

akra

vort

i, B

., T

un

nar

d, C

. y C

hat

urv

ed

i, R

. S. (

20

15

) W

her

e th

e D

igit

al E

con

om

y Is

M

ovi

ng

the

Fast

est.

Ha

rva

rd B

usi

nes

s R

evie

w. F

ebre

ro. R

ecu

per

ado

de:

h

ttp

s://

hb

r.org

/20

15

/02

/wh

ere

-th

e-d

igit

al-e

con

om

y-is

-mo

vin

g-th

e-f

aste

st

Stand Out countries have shown high levels of digital development in the past and continue to remain on an upward trajectory.Stall Out countries have achieved a high level of evolution in the past but are losing momentum and risk falling behind.Break Out countries have the potential to develop strong digital economies. Though their overall score is still low, they are moving upward and are poised to become Stand Out countries in the future.Watch Out countries face significant opportunities and challenges, with low scores on both current level and upward motion of their DEI. Some may be able to overcome limitations with clever innovations and stopgap measures, while others seem to be stuck

Comunidades criminales localizadas

JCM16-All rights reserved 17

Tom

ado

de:

Trr

end

mic

ro(2

01

5)

Sett

ing

the

Stag

e: L

and

scap

e Sh

ifts

Dic

tate

Fu

ture

. Th

reat

R

esp

on

se S

trat

egie

s.

La economía digital

JCM16-All rights reserved 18

Tom

ado

de:

Ch

akra

vort

i, B

., T

un

nar

d, C

. y C

hat

urv

edi,

R. S

. (2

01

5)

Wh

ere

the

Dig

ital

Eco

no

my

Is

Mo

vin

g th

e Fa

stes

t. H

arv

ard

Bu

sin

ess

Rev

iew

. Feb

rero

. Rec

up

erad

od

e:

htt

ps:

//h

br.o

rg/2

01

5/0

2/w

her

e-t

he-

dig

ital

-eco

no

my-

is-m

ovi

ng-

the-

fast

est

Stand Out countries have shown high levels of digital development in the past and continue to remain on an upward trajectory.Stall Out countries have achieved a high level of evolution in the past but are losing momentum and risk falling behind.Break Out countries have the potential to develop strong digital economies. Though their overall score is still low, they are moving upward and are poised to become Stand Out countries in the future.Watch Out countries face significant opportunities and challenges, with low scores on both current level and upward motion of their DEI. Some may be able to overcome limitations with clever innovations and stopgap measures, while others seem to be stuck

Ecosistemas digitales criminales - EcoDC

JCM16-All rights reserved 19

EcoDC

JCM16-All rights reserved 20

Tomado de: Cano, J. (2016) Ecosistemas digitales criminales. La nueva frontera de los investigadores forenses informáticos. Blog IT Insecurity. Recuperado de:http://insecurityit.blogspot.com.co/2016/03/ecosistemas-digitales-criminales-la.html

Conjunto de relaciones entre participantes locales y globales, que crean una red flexible de capacidades criminales para concretar nuevas posibilidades de acción ágiles, livianas, sencillas y efectivas, que alteren y confundan la realidad de los afectados y así, se alcancen los objetivos planeados con el máximo de anonimato y el mínimo de evidencia disponible.

Relaciones clave para la transformación digital

JCM16-All rights reserved 21Tomado de: CEB - Ecosistema tecnológico para una transformación digital - 2016

EcoDC

JCM16-All rights reserved 22

Plataforma(capacidades)

Clientes Competencia

InnovaciónRelaciones

Datos

Características:

Ágil

Liviana

Sencilla

Efectiva

Antiforense

PLATAFORMA

Ad

apta

do

de:

Ro

gers

, D. (

20

16

) Th

ed

igit

al t

ran

sfo

rma

tio

np

layb

oo

k. R

eth

ink

you

rb

usi

nes

sfo

rth

ed

igit

al a

ge.

New

Yo

rk, U

SA: C

olu

mb

ia B

usi

nes

s Sc

ho

olP

ub

lish

ing.

Web profunda

(capacidades)

NacionesEmpresas

HacktivistasTerroristas

InnovaciónRelaciones

EcoDC - Ejemplo

JCM16-All rights reserved 23

Datos

Características:

Ágil

Liviana

Sencilla

Efectiva

Antiforense

PLATAFORMA

Claves:

Cifrado

Anonimato

Pago con criptomonedas

Navegación oculta

Mínimo de rastros

CAPACIDADES

Ad

apta

do

de:

Ro

gers

, D. (

20

16

) Th

ed

igit

al t

ran

sfo

rma

tio

np

layb

oo

k. R

eth

ink

you

rb

usi

nes

sfo

rth

ed

igit

al a

ge.

New

Yo

rk, U

SA: C

olu

mb

ia B

usi

nes

s Sc

ho

olP

ub

lish

ing.

Web profunda

(capacidades)

NacionesEmpresas

HacktivistasTerroristas

InnovaciónRelaciones

EcoDC - Ejemplo

JCM16-All rights reserved 24

Datos

Disponibles:

Datos personales

Datos empresariales

Vulnerabilidades

Servicios básicos

DATOS

Servicios especializados:

Fraude como servicio

Ransomware como servicio

Técnicas de evasión avanzadas

Malware a la medida

Ataques dirigidos emergentes

INNOVACIÓN

Ad

aptad

o d

e: Ro

gers, D. (2

01

6) Th

ed

igita

l tran

sform

atio

np

layb

oo

k. Reth

ink

you

rb

usin

essfo

rth

ed

igita

l ag

e. New

York, U

SA: C

olu

mb

ia Bu

siness Sch

oo

lPu

blish

ing.

Investigación Criminal sobre EcoDC

JCM16-All rights reserved 25

Modelo de investigación criminal

JCM16-All rights reserved 26Tomado de: Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda Edición. Bogotá, Colombia: Alfaomega Editores.

Modelo de investigación criminal

JCM16-All rights reserved 27

Tomado de: Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda Edición. Bogotá, Colombia: Alfaomega Editores.

Fundamentos de la investigación criminal

JCM16-All rights reserved 28

Tradicional EcoDC

Evidencia estática Evidencia dinámica

Paradigma positivista Paradigma sistémico

Orientado a dispositivos específicos Orientado a plataformas digitales

Una persona o grupo Comunidades distribuidas

Basada en procedimientos conocidos y probados Basada en analítica de datos y patrones de reconocimiento

Dificultad Intermedia Dificultad Avanzada

Individual y local Organizado y global

Afectaciones de empresas y personas Afectaciones de comunidades y naciones

Reto de una seguridad abierta y colaborativa

JCM16-All rights reserved 29

Exigencias para las empresasy naciones

JCM16-All rights reserved 30

Consecuencias en el mundo interiorInestabilidades del mundo exterior

Escenarios disruptivos Consecuencias inciertas, complejas y ambiguas

Inestabilidades del mundo interior Consecuencias en el mundo exterior

DEFENSA EN PROFUNDIDAD

CAPACIDAD ADAPTATIVA

DISCIPLINA OPERATIVA

1

3

2

SECURITY

RESILIENCE

SAFETY

PERSONAS, PROCESOS, TECNOLOGÍA, REGULACIÓN

Reflexiones finales

JCM16-All rights reserved 31

Conclusiones

JCM16-All rights reserved 32

EcoDC Representan la digitalización empresarial del crimen y su globalización.

Demandan un cambio de paradigma en la investigación: de condiciones estáticas y conocidas a escenarios dinámicos e inciertos

Establecen los nuevos normales del crimen digital organizado que aumenta su presencia en la sociedad con el máximo de anonimato y el mínimo de rastros disponibles.

Referencias

JCM16-All rights reserved 33

• Porter, M. y Heppelmann, J. (2014) How Smart, connected products are transforming competition. HarvardBusiness Review. Noviembre.

• Acfe (2016) Report to Nations. Informe Global• Ernst & Young (2016) Corporate Misconduct-individual consequences. Informe Global• Kroll (2015) Global fraud report. Informe Global.• Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda edición. Bogotá, Colombia:

Alfaomega Editores.• Rogers, D. (2016) The digital transformation playbook. Rethink your business for the digital age. New York, USA:

Columbia Business School Publishing.• Chakravorti, B., Tunnard, C. y Chaturvedi, R. S. (2015) Where the Digital Economy Is Moving the Fastest. Harvard

Business Review. Febrero. Recuperado de: https://hbr.org/2015/02/where-the-digital-economy-is-moving-the-fastest

• Cano, J. (2016) Ecosistemas digitales criminales. La nueva frontera de los investigadores forenses informáticos.Blog IT Insecurity. Recuperado de: http://insecurityit.blogspot.com.co/2016/03/ecosistemas-digitales-criminales-la.html

• Trendmicro (2015) Setting the Stage: Landscape Shifts Dictate Future. Threat Response Strategies.

Ecosistema Digital Criminal (EcoDC)Nueva frontera de la investigación criminal

Jeimy J. Cano M., Ph.D, CFEProfesor Distinguido – Facultad de Derecho

Universidad de los AndesColombia

Blog:http://insecurityit.blogspot.com

@itinsecure