Download - La Evolucion del Ciber Crimen
Evolución del Ciber CrimenRichard Villca Apaza - @SixP4ck3r
Acerca de miAcerca de mi
● Oruro, Bolivia● Estudiante de Ing. sistemas.● Amante de la tecnología y el Software Libre.● Programador... me encanta programar en el viejo C,
Java, PHP, node.js, .NET, Perl y Python.● Uno poco mas de 6 años en el mundo del Hacking● Me encanta compartir conocimientos.● Un autodidacta mas en la red!
Lo que veremos...Lo que veremos...
● ¿Qué es el Ciber Crimen?● ¿Virus, troyanos o malware?● La evolución del malware● Amenazas Persistentes Avanzadas (APT) ¿Qué
son?● Funcionamiento de una APT● Ciber Guerra y eventos recientes● Algunas medidas de protección● Algunas conclusiones
¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?
“El delito es un acto humano, es una acción (acción u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin“.
¿Virus, troyanos o malware?¿Virus, troyanos o malware?
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.
La evolución del malwareLa evolución del malware
El malware ya no es lo que era, con un claro objetivo orientado al lucro, ha evolucionado hacia una industria especializada en todo tipo de delitos informáticos que revierten en importantes beneficios para sus creadores.
Los spammers, phishers, programadores de malware y estafadores en general se han aliado para reforzar su infraestructura, aumentar recursos y conseguir grandes redes que sirven de plataforma al crimen organizado y orientandolo a un “negocio“.
Cibercriminales vs DineroCibercriminales vs Dinero
La evolución del malwareLa evolución del malware
El malware actualmente ha llegado a un punto de sofisticación tal que ha conseguido plantar cara a la industria antivirus.
Los usuarios, si bien no perciben peligros epidémicos como hace algunos años, sufren de importantes niveles de infección que afectan directamente a sus bolsillos.
La evolución del malwareLa evolución del malware
Amenazas Persistentes Amenazas Persistentes Avanzadas (APT)Avanzadas (APT)
Las APT's son amenazas de un tipo sofisticado de ciberataque, también puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campañas maliciosas.
Ya no son simples virusYa no son simples virus
APT's de Ciber CriminalesAPT's de Ciber Criminales
Cuando pensamos en la mayoría de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a través de un software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero, recursos informáticos, etc.
APT's de Ciber CriminalesAPT's de Ciber Criminales
Existen muchos profesionales que trabajan para que esto no ocurra, en otras palabras, es realmente difícil hackear a este tipo de individuos.
Así que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos más sencillos, como empleados de menor rango, los cuales no almacenan tanta información valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.
APT's de Ciber CriminalesAPT's de Ciber Criminales
2009 - Operación Aurora2009 - Operación Aurora
Google, Adobe, Juniper, Yahoo, Morgan Stanley, Dow Chemical, etc...
APT's de Ciber CriminalesAPT's de Ciber Criminales
Los hackers APT cada vez eligen objetivos más oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la información de valor. Por ejemplo, si eres un ingeniero que trabaja para una compañía que diseña piezas para el modelo Boeing; serás el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.
APT's de GobiernosAPT's de Gobiernos
● Financiado por su gobierno.● Hackers en todas las areas de desarrollo.● Tiene infraestructura importante.● Fibra óptica especial suministrada por su gobierno.● Uso de 0-Days● Descubrimiento de nuevos bugs● Uso de técnicas sofisticadas
Ataques a Ataques a infraestructurasinfraestructuras criticas criticas
APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra
Fases de una APTFases de una APT
¿Qué roba una APT?¿Qué roba una APT?
● Secretos de estado de diplomáticos, subcontratas militares y agencias gubernamentales.
● Archivos Corel Draw, AutoCAD, planos de diseños y el desarrollo de productos, pruebas.
● Procesos y procedimientos de manufactura● Negociaciones ...● E-mails de los altos ejecutivos● Y todo tipo de información
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
Algunas medidas de protecciónAlgunas medidas de protección
● Cultura de seguridad● Prepárese para identificar tempranamente cuando
“alguien” entre a sus redes y sistemas.● Cifrado de nuestra información● Pruebas de hackeo ético simulando APTs● Identificar posibles riesgos (P.ej. Vectores de
ataque)● Cuide su información personal
Algunas conclusionesAlgunas conclusiones
● Antes: Seguridad para evitar intrusiones● Ahora: Seguridad para identificar intrusiones .... y
actuar● La cultura de seguridad sigue siendo muy
importante
Preguntas y ContactoPreguntas y Contacto
E-Mail -> SixP4ck3r AT Bolivia DOT com
Blog -> http://sixp4ck3r.blogspot.com/
Twitter -> @SixP4ck3r
Referencias utilesReferencias utiles
● http://www.kaspersky.com● http://www.securelist.com● http://threatpost.com/● http://opensecuritytraining.info/● Book - Advanced Persistent Threat, Dr. Eric Cole