Tendencias de la Tecnología en Seguridad Informática Victor H. Montero Victor H. Montero [email protected][email protected]12 de Septiembre de 2007 12 de Septiembre de 2007 Hotel Sheraton Hotel Sheraton Buenos Aires Buenos Aires - - ARGENTINA ARGENTINA
25
Embed
Tendencias de la Tecnología en Seguridad Informática › upload › cybsec_Tendencias2007_Victor_Montero.pdfTendencias de la Tecnología en Seguridad Informática Problemáticas
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Tendencias de la Tecnologíaen Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática
PCI-DSS (Payment Card Industry - Data Security Standard)
12 requerimientos básicos, separados en 6 categorías
El cumplimiento no suele ser fácil, pese a los controles compensatorios.
Necesidad de realizar cambios a nivel infraestructura tecnológica, arquitectura y lógica de aplicaciones, y adecuación a PCI de normas, políticas y procedimientos internos de cada compañía
Aparición (y adaptación marketinera) de herramientas que ayudan a determinar el nivel de compatibilidad en algunos de los 12 requerimientos
Tendencias de la Tecnología en Seguridad Informática
Objetivo: “Protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios ténicos de tratamiento de datos, púlicos o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre”
Registro Nacional de Bases de Datos Privadas
- Habilitado el 1º de Agosto de 2005
- Plazo original de vencimiento de la obligación de inscribir las bases de datos privadas: 31 de Enero de 2006; extendido luego hasta 31 de Marzo de 2006
ProtecciProteccióón de datos personalesn de datos personales(Ley de Habeas Data)(Ley de Habeas Data)
Tendencias de la Tecnología en Seguridad Informática
Los proyectos de Penetration Tests no han variado únicamente su metodología, como hemos visto.
Desde el año 1995, y hasta el año 2003, el mercado argentino solicitaba este tipo de proyectos principalmente para encontrar los riesgos tecnológicos existentes en las plataformas:
Tendencia del uso de Tendencia del uso de PenetrationPenetration TestsTests
- Servicios vulnerables- Usuarios por defecto o con
contraseñas débiles- Vectores de escalamiento de
privilegios- Etc…
Este enfoque, permitía a las áreas de sistemas tener una visión objetiva del riesgo de su infraestructura desde el punto de vista tecnológico únicamente.
Tendencias de la Tecnología en Seguridad Informática
A principios/mediados del año 2004, comenzó a notarse una solicitud mayor por detectar los riesgos funcionales y del negocio, lo que equivaldría a darle semántica a los detalles netamente técnicos de los resultados de los Penetration Tests, una semántica que sea entendible por las altas jerarquías de una organización.
Tendencia del uso de Tendencia del uso de PenetrationPenetration TestsTests
Las Áreas de Sistemas y Seguridad Informática se vieron beneficiadas con este nuevo enfoque, debido a que facilitó, en muchos casos, la justificación sobre la necesidad de inversiones en medidas de seguridad.
Como beneficio adicional, esta modalidad de Penetration Test ha permitido “amigar” distintas áreas de las organizaciones, dado que habla un idioma común, el de los riesgos del negocio como un todo.
Tendencias de la Tecnología en Seguridad Informática
La venta de exploits y detalles de vulnerabilidades no es algo nuevo, pero aumentó exponencialmente en los últimos años
Los principales financistas de este mercado fueron y son, en general, grupos terroristas, spammers y agencias de inteligencia internacionales
Principal problema: los detalles de las vulnerabilidades descubiertas y vendidas en este mercado difícilmente llegan a manos del fabricante del software afectado, por lo que todos los usuarios de dicho software son susceptibles de ser atacados exitosamente mientras nadie reporte la vulnerabilidad.
Empresas de antivirus, IDSs e IPSs tampoco pueden defender a sus clientes de ataques y vulnerabilidades desconocidas, salvo mediante técnicas heurísticas
Mercado negro de vulnerabilidades y Mercado negro de vulnerabilidades y cybercrimencybercrimen
Tendencias de la Tecnología en Seguridad Informática
Solución: Si no puedes contra ellos, úneteles!… O mejor aún, cómpralos!
Surgen programas como Zero Day Initiative (TippingPoint), Quarterly Vulnerability Challenge (iDefense), Exploit Acquisition Program (Snosoft), donde se paga a quienes colaboran en la búsqueda de vulnerabilidades
Microsoft, por su parte, participa y sponsorea eventos de seguridad mundialmente reconocidos, y dio origen al Blue Hat Summit, como estrategia para “amigarse” con la comunidad de seguridad que tantas fallas de seguridad ha encontrado en sus productos.
Todo tiene un precio. Cuanto vale tu… exploit?
Mercado negro de vulnerabilidades y Mercado negro de vulnerabilidades y cybercrimencybercrimen
Tendencias de la Tecnología en Seguridad Informática
Cada vez más se advierte que los troyanos están tomando un papel preponderante en el cybercrimen
Como “beneficio” adicional, los troyanos de hoy día están mejor preparados para ocultarse. Implementan métodos de empaquetamiento y encriptación que minimizan la eficacia de los antivirus, IDSs e IPSs en su tarea de protección.
Estas características se suman a la tendencia de generar epidemias localizadas de gran escala y en corto tiempo
Complejidad creciente de troyanosComplejidad creciente de troyanos
Robo de información, extorsión (encriptación de información), control remoto de sistemas, son sólo algunas de las funcionalidades que estos programas son capaces de ofrecerle a sus usuarios.
Tendencias de la Tecnología en Seguridad Informática
La protección de los sistemas adquirió una relativa madurez en lo tecnológico, pero todavía no se ha podido superar la barrera del error humano en el manejo de los sistemas. En general, es más probable dar con un usuario imprudente o no conciente de los peligros informáticos que con un administrador de sistemas con estas características, por lo que el foco de los ataques ha ido cambiando de servidores y mainframes a clientes y usuarios de estos sistemas.
Amenazas hacia clientes y ataques dirigidosAmenazas hacia clientes y ataques dirigidos
Objetivo originalObjetivo original: Causar daño, o ganar prestigio en la comunidad del underground.
Tendencias de la Tecnología en Seguridad Informática
Teniendo como foco al cliente, nuevamente se puede percibir una evolución en los ataques, de lo masivo a lo dirigido
Aquí es donde también entra en juego el tema de venta de exploits
Cuando una vulnerabilidad no reportada es explotada por un worm o virus masivamente, inmediatamente se disparan los procedimientos de identificación, generación de vacuna, y bajada de actualización a los distintos antivirus existentes
Cuando en cambio, una vulnerabilidad no reportada es explotada en un número reducido (dirigido) de sistemas, la probabilidad de que el ataque sea descubierto es mínima.
Amenazas hacia clientes y ataques dirigidosAmenazas hacia clientes y ataques dirigidos
Tendencias de la Tecnología en Seguridad Informática
El tipo de ataque que se efectúe depende del objetivo al que se quiere llegar:
•Robo de información estratégica•Espionaje industrial•Robo de credenciales de acceso a otros sistemas•Ataques de phishing avanzados
•Robo de datos de tarjetas de crédito•Obtención de cuentas de mail•Ataques de phishing•Obtención de contraseñas de Home Banking•Obtención de contraseñas de sitios como Paypal + eBay
Ataques DirigidosAtaques masivos
Amenazas hacia clientes y ataques dirigidosAmenazas hacia clientes y ataques dirigidos
Tendencias de la Tecnología en Seguridad Informática
Más de 2.000.000.000 de teléfonos celulares activos en el mundo.
En 3 años, la cantidad de malware para dispositivos móviles aumentó de 1 a más de 350, un crecimiento equivalente en comparación al de los virus de PC.
Seguridad en dispositivos mSeguridad en dispositivos móóvilesviles
Varias vías de propagación
- Bluetooth - WLAN- SMS - MMS- Memory Cards - P2P- Programas descargables - IM- EMails
Tendencias de la Tecnología en Seguridad Informática
En la actualidad, algunos bancos ya están dando servicio de Home Banking por celular.
Se espera que en un futuro cercano, los dispositivos móviles reemplacen a las PC en muchas funcionalidades
Algunos fabricantes están trabajando en el desarrollo de “billeteras móviles”, una idea que tiene más de 10 años, pero que la tecnología actual permitiría implementar
La posibilidad de ataques todavía dista mucho de haber sido explotada al máximo. La mayoría de los ataques de hoy en día se basan principalmente en la utilización de ingeniería social.
Seguridad en dispositivos mSeguridad en dispositivos móóvilesviles
Tendencias de la Tecnología en Seguridad Informática
2006 y 2007 fueron dos años en los que se incrementónotoriamente el manejo de incidentes
Casos de Phishing a bancos locales, extorsiones vía e-mail, fuga de información, sabotajes, denegaciones de servicio masivas…
Estamos cada vez más sumergidos en un mundo donde la amenaza sobre nuestros sistemas de información es cada vez más grande, y Argentina no escapa a esta realidad
La buena noticia, es que también estamos cada vez más preparados. Los casos en los que Cybsec participó, permitieron verificar también que los técnicos y especialistas en las empresas y organismos afectados están, en general, más concientes de los ataques a los que son susceptibles
Incremento en el manejo de incidentesIncremento en el manejo de incidentes
Tendencias de la Tecnología en Seguridad Informática
Hemos visto como distintos frentes políticos, tecnológicos y sociales están unificando esfuerzos con el objetivo común de hacer frente a las numerosas amenazas que se presentan en estos tiempos.
También pudimos dar un vistazo a los problemas que acarrea la adaptación de la tecnología a este mundo cada vez más dinámico, donde la movilidad e independencia del lugar toma completa importancia en la vida cotidiana de los seres humanos.
Sin embargo, somos concientes de que se está tomando un nivel de madurez que nos permitirá, a futuro, aplicar las estrategias adecuadas para minimizar los riesgos que nos presentarán estas nuevas amenazas.
En Cybsec, día a día, nos actualizamos y preparamos para ser sus aliados en seguridad de la información.