Fraude Digital: Amenazas, impacto y prevención Digital...manera, el usuario, creyendo estar en un...

27
Fraude Digital: Amenazas, impacto y prevención del riesgo

Transcript of Fraude Digital: Amenazas, impacto y prevención Digital...manera, el usuario, creyendo estar en un...

Fraude Digital: Amenazas,

impacto y prevención del riesgo

Martín Lebrero Coordinador Ciberseguridad LATAM Sur, Prosegur

Presentada por:

Aclaración:

© Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

Agenda

1. Amenazas: Principales tipos de Fraude Digital

2. Impacto: Panorámica Fraude Digital 3. Prevención del riesgo Conclusiones

1. Amenazas: Principales tipos de Fraude Digital

El término hacker comenzó en los 1970 entre los científicos del MIT y su origen está ligado con los clubes y laboratorios del MIT. “Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas.” Hacker en ciberseguridad: Persona con grandes conocimientos de informática que se dedica a acceder a sistemas informáticos ajenos y a manipularlos. BLACK HATS: Acceden de forma ilegal y desarrollan códigos maliciosos (virus, malware, botnets, etc.) para conseguir información, bloquear la operación de sistemas o obtener dinero. WHITE HATS: Acceden con autorización y de forma controlada para ver las vulnerabilidades del sistema se denominan.

Amenazas

Infección por virus, troyanos, malware

(la red se infectaría, ya han existido casos de robos de usuarios y

contraseñas)

Robo, fraude o fuga de información

(credenciales, información clientes, documentación sensible,…)

Ataques sistemas e infraestructuras críticas

Degradación de la imagen de la compañía

(suplantación de identidad, difamación de información, uso

inapropiado del logo, etc.)

Degradación del servicio

(email no deseado, saturación de comunicaciones, listas negras,…)

Amenazas

• Tráfico de armas • Tráfico de drogas • Tarjetas de crédito • Cuentas Paypal • Sites de virus/troyanos/malware en

general • Sites de venta de información • Terrorismo • Sicarios • Identificación falsa (pasaportes, DNI,

etc.) • Hackers mercenarios • Redes Sociales • Foros • Blogs y webs para hacer actos

cibercriminales

¿Qué podemos encontrar?

Amenazas

MALWARE

PHISHING PHARMING

SPOOFING

Fórmulas más frecuentes de Fraude Digital

Amenazas

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Una de las modalidades más peligrosas del phishing es el “pharming”. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS

¿Qué es phising? ¿Y pharming?

Amenazas

El “spoofing" en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Suplantación de identidad o secuestro de indentidad

• IP Spoofing • ARP Spoofing • DNS Spoofing • Web Spoofing (Cybersquatting / Typosquatting) • E-Mail Spoofing (Brand Spoofing / Domain Spoofing) • GPS Spoofing

Tipos de Spoofing :

¿Qué es spoofing?

Falta de concienciación. Infraestructura obsoleta: Esto hace que muchas plataformas carecen de soporte. Uso de plataformas en cloud y dispositivos móviles Servidores comprometidos: Ahora los hackers utilizan más servidores legítimos comprometidos para evitar ser detectados en sus intenciones malignas. Un ejemplo claro es la web Wordpress, cuyas incidencias han crecido en más de un 200% este año. DNS, un peligro olvidado: es un punto ciego muy utilizado para obtener datos (un 92% de malware conocido utiliza DNS) El tiempo de detección: el tiempo medio de detección de un ataque se encuentra entre los 100 y 200 días, cuando ya es demasiado tarde; solo un 24% de las detecciones se realizan a tiempo Identificación en tiempo real: Existen empresas que carecen de herramientas que puedan monitorizar y correlar las plataformas más importantes.

¿Por qué ha aumentado el fraude digital en la organizaciones?

Amenazas

Los ataques siguen incrementándose día a día, por lo que las compañías deben enfrentarse a retos cada vez más difíciles. Las empresas están teniendo que avanzar a marchas forzadas en temas de ciberseguridad.

“es tan solo una cuestión de tiempo que una empresa reciba uno de estos

ataques”

El mercado del cibercrimen es tres veces mayor que el de seguridad, además de contar con una red de hackers que comparten toda la información. Las empresas, en cambio, no cuentan con una red de información tan amplia como ellos, ni pueden obrar tan libremente El ciberdelito mueve el 0,8 por ciento del PIB mundial al año. El cibercrimen es un delito más rentable que el narcotráfico y el tráfico de armas. El impacto económico de esa actividad es de US$ 6.100 millones de dólares a nivel mundial

2. Impacto: Panorámica Fraude Digital

IMPACTO ACTUAL

DE LAS COMPAÑÍAS HAN SUFRIDO UN ATAQUE INFORMÁTICO EN LOS ÚLTIMOS 12 MESES

MAFIAS DESARROLLANDO MALWARE

MÁS DE UN MILLÓN DE PERSONAS VICTIMAS AL DIA

LA CIBERDELINCUENCIA LE CUESTA A LA ECONOMÍA MUNDIAL HASTA 450.000 MILLONES DE DÓLARES AL AÑO.

Fuentes: Kaspersky, Panda, El Observador, Informe Ciberseguridad 2016 (BID y OEA)

IMPACTO ACTUAL

+150.000 dispositivos infectados al día

Aumento de +49% en el robo y pérdida de datos

Fuentes: PandaLabs, Gemalto, G Data

+230.000 nuevas muestras de malware al día

Incremento de ataques dirigidos a empresas y gobiernos (ciberespionaje industrial y gubernamental) Ataques cada 1,5 seg.

Deslocalización / virtualización de la información (Cloud computing)

Mayor número de dispositivos de acceso a sistemas (PC, PDA, Tablet, Smartphone)

Aumento del cibercrimen organizado (Anonymous, Lulzsec)

Las empresas pueden tardar hasta 200 días en detectar que han sido atacadas. Pérdidas en una compañía 500.000€, y en Pymes 40.000€ .

La ciberseguridad mueve anualmente entre 70.000 y 80.000 millones de dólares al año, y para el horizonte de 2020 las previsiones apuntan a que la cifra podría ser 2,5 veces mayor.

IMPACTO ACTUAL

Actualidad en Ciberseguridad en Uruguay

2015 : Brasil es el país que más ciberataques sufre en América Latina, seguido por Chile, México, Perú y Argentina..

Uno de los puntos débiles de las compañías es el bajo presupuesto que destinan a seguridad informática.

2015 : Dos de cada 10 uruguayos fueron víctimas de la ciberdelincuencia. Durante el 2013 y 2014 crecieron un 60% los ataques siendo el blanco preferido las Pymes.

En Uruguay, según datos aportados por el CERTuy, en 2014 el phishing y el spam fueron la principal amenaza con un 22% y en el primer semestre de este año ya eran un 35% de los casos detectados. El malware quedó en segundo lugar.

Escenario en Latinoamérica

Fuente_ APWG

Actualidad en Ciberseguridad en Uruguay : Phishing

El fraude sigue aumentando

RSA Gloogle

CloudMark

Actualidad en Ciberseguridad en Uruguay : Phishing

19

Un troyano popular de acceso remoto “remote access trojan” (RAT) ahora cuesta tan solo entre 5 y 10 dólares

Hacerse con tarjetas de crédito tiene un coste de tan solo 25 dólares

Conseguir en el mercado negro tarjetas Mastercard o Visa puede suponer 35 dólares

Hackear una cuenta de cualquiera de las redes sociales tiene un coste de 129 dólares

El robo de una cuenta en Skype puede llegar a 25 dólares

DDoS: ataques de tipo DDoS, pueden comprarse desde 5 dólares por hora o 50 dólares por día. La realización de ataques continuados también es una práctica relativamente barata, con precios de 350 dólares por el servicio realizado durante una semana, y unos 1.000 dólares en el caso de alargarlo a un mes

¿Cuánto cuesta llevar a cabo un ciberdelito?

3. Prevención del riesgo 5 claves para hacer frente al fraude digital

1. SABER CÓMO ESTAMOS 2. CONCIENCIACIÓN

3. DISPONER DE LA INFRAESTRUCTURA BÁSICA / POLÍTICAS Y PROCEDIMIENTOS ADECUADOS

4. UTILIZAR DMARC EN EL CORREO

• Facilita que los dueños de dominios: • Controlen el uso de sus activos digitales • Informen a los ISP qué hay que hacer con

los correos maliciosos • Ganen visibilidad de quién, cuándo y como

les ataca : información forense.

Prevención del riesgo

Prevención del riesgo

5. HERRAMIENTAS DE BÚSQUEDA DE INFORMACIÓN EN LA WEB Y EN LA DEEP WEB

BIG DATA

Prevención del riesgo

5. HERRAMIENTAS DE BÚSQUEDA DE INFORMACIÓN EN LA WEB Y EN LA DEEP WEB

Prevención del riesgo

La transformación digital tiene que hacer que la CIBERSEGURIDAD tenga el peso y foco adecuado

• Mayor concienciación entre los empleados y ciudadanos de los riesgos sobre ciberseguridad

• Refuerzo y evolución de estándares y normativas de ciberseguridad

• Disponer de una estrategia de seguridad integral, mejorando las infraestructuras de seguridad de la información

• Mayor colaboración dentro del sector de la ciberseguridad

• En última instancia, posicionar la ciberseguridad dentro de la organización como un elemento fundamental y critico para los modelos de negocio y todas las tecnologías que los apoyan

Conclusiones

Gracias por asistir a esta sesión…

Para mayor información:

Martín Lebrero

([email protected])

Para descargar esta presentación visite

www.segurinfo.org