radiografía de riesgos (informática64)
DESCRIPTION
by Juan Luis García Rambla (Informática64)TRANSCRIPT
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
Análisis práctico
RADIOLOGÍA DE LOS RIESGOS
Juan Luis García Rambla Responsable de seguridad de Informática 64
MVP Security
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
El negocio del malware
– 2003: aproximadamente 60.000 ejemplares – 2007: aproximadamente 400.000 ejemplares
– Mínima molestia para el usuario, menor infección masiva, detección tardía.
– Crimen organizado y alianzas estratégicas
– Durante 2006 una media de 200 keyloggers distintos por mes – 40.000 sitios phising detectados por el APWG en Octubre 2006
– Año 2000: 300 keyloggers conocidos. – Año 2006: 8.500 keyloggers conocidos.
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
El malware en cifras.
En agosto de 2008 PandaLabs ya había detectado tanto malware como en los diecisiete años anteriores juntos
De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de nuevo malware (virus, gusanos, troyanos, etc.) que se han puesto e circulación para infectar los ordenadores de los usuarios seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores.
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Hay un cambio de modelo
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
– Se esparcen troyanos – Se roban credenciales – Se busca un mulero con ofertas de trabajo a través de Spam – Mulero abre cuenta – Se manda dinero de cuentas robadas a cuenta del mulero – Mulero lo saca y envía dinero a través de un sistema de
transferencia menos controlable (quedándose su comisión) – Mulero es pillado y va a la cárcel. – Búsqueda de nuevo mulero
Ejemplo del nuevo modelo Cobro a clientes
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
También demasiado cercanos
“D
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Algunos ejemplos
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Ejemplo claro Operación Praxis
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Como funciona un troyano reverso
– Funcionalidad opuesta a los sistemas de ataques tradicionales.
– La víctima llama al atacante, creándole un canal de comunicaciones con el cual puede entrar en el equipo del sistema atacado.
– La conexiones se realizan habitualmente por puertos y protocolos convencionales: HTTP y HTTPS.
– El atacante tiene acceso a la información del sistema y al control de elementos: teclado o webcam.
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Controlando el “Sistema”
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
DEMO
FUNCIONALIDAD TROYANO REVERSO
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Mitigación y recomendaciones
– Sistemas actualizados. – Aplicaciones. – Sistema operativo.
– Antivirus actualizado. Cuidado con los falsos antivirus
– Comprobación y confianza en el origen de la información.
– Descargar aplicaciones de sitios de confianza, desconfiar de los sistemas de descarga directa o aplicaciones P2P.
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Falsos antivirus
– Precaución a la hora de descargar antivirus desde Internet.
– Determinadas páginas ofrecen antivirus gratuitos, inclusive suplantando algunos de reconocido prestigio.
– Su forma de atraer a la víctima, es que al acceder a una página determinada, alerta falsamente de la presencia de un malware en el equipo. Proporciona para su remedio un antivirus.
– Existe la variante de error en el sistema operativo o en el disco que puede ser recuperado mediante un determinado programa.
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Falsos programas
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Correos electrónicos
– Hay que tener cuidado a la hora de tratar la información que se nos proporciona vía correo electrónico.
– Evaluar que la procedencia de los correos es de confianza.
– Desconfiar de los ficheros adjuntos que provienen en los correos.
– Saber que los procesos de entidades bancarias o administrativas no utilizan habitualmente el correo electrónico para cuestiones críticas.
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Ejemplos de correos recibidos de dudosa procedencia
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
Algunos recursos interesantes
https://www.gdt.guardiacivil.es/webgdt/cpinter.php
http://www.microsoft.com/spain/protect/default.mspx
http://www.microsoft.com/spain/protect/family/activities/social.mspx
Antivirus gratuito para usuarios domésticos
http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es
http://www.seguridad-profesional.com/cms/content/view/12/33/
http://free.avg.com/es-es/inicio
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
[email protected] www.informatica64.com
Contacto