El documento discute las tendencias y amenazas asociadas con la Web 2.0. Examina el rápido crecimiento del uso de Internet y las redes sociales a nivel mundial y nacional. También analiza las amenazas emergentes como el crimeware, botnets, y cómo se usan las redes sociales para propagar malware. El documento concluye examinando estudios sobre el uso indebido de redes sociales.
1. WEB 2.0:
Utilidad o Amenaza
WEB 2.0: Utilidad o Amenaza
De Uso Público
2. Agenda
Introducción
− Evolución
Tendencias
− Uso
de Internet
− Riesgos y amenazas
● Realidad Mundial
− Tendencias
− Amenazas
Realidad Nacional
− Redes
Sociales
Recomendaciones
WEB 2.0: Utilidad o Amenaza
De Uso Público
3. Introducción
Democratización del Acceso
•
La llegada de las nuevas tecnologías nos ha cambiado
•
Ha cambiado incluso nuestros hábitos.
WEB 2.0: Utilidad o Amenaza
De Uso Público
4. Realidad Mundial
Tendencias – Evolución de los Medios
Fuente: http://www.attentionscan.com/2009/07/social-media-timeline
WEB 2.0: Utilidad o Amenaza
De Uso Público
5. Introducción
En Extinción En Auge
•
Los directorios telefónicos • Gobierno Electrónico
Búsqueda de información en
Relojes
•
•
Tiempo Real
•
Tiendas de música • Descarga de Software (libre y no
•
Escribir cartas y enviar libre - Piratería de software)
correspondencia • Compartir información
• Economía en el costo del envío de
•
Tiempo de ocio, leer un libro, mensajes electrónicos
ver por una ventana, salir a • Conocer e interactuar con
caminar, tomarse un café... diferentes personas en distintos
lugares del mundo
•
El misterio de los idiomas
extranjeros
• Las tareas de los niños, niñas y
adolescentes
•
La privacidad • El uso de redes sociales (Twitter,
•
Tu hora del almuerzo Facebook, MySpace, Hi5, Twenti,
entre otras)
WEB 2.0: Utilidad o Amenaza
De Uso Público
6. Realidad Mundial
Tendencias – Uso de Internet
Fuente: http://www.internetworldstats.com/
WEB 2.0: Utilidad o Amenaza
De Uso Público
7. Realidad Mundial
Tendencias – Uso de Internet Penetración de Internet
del 34% y Telefonía móvil
del 102%
Infocentros
CiberCafes
Centros de conexión
Teléfonos Celulares
Cifras de CONATEL
a Septiembre 2010
9,95 millones de
conexiones de Internet
29 millones suscriptores
de telefonía móvil
Fuente: http://www.internetworldstats.com/
WEB 2.0: Utilidad o Amenaza
De Uso Público
11. Realidad Mundial
¿Privacidad?
“Actualizar” nuestra información es cada vez un hábito más común...
WEB 2.0: Utilidad o Amenaza
De Uso Público
12. Realidad Mundial
¿Qué preocupa al Profesional de Seguridad?
• Antes nos preocupaban solo VIRUS.
VIRUS
• Hoy, el cambio de tendencia es
significativo, y provoca una percepción
de “menores ataques”:
• Solo percibimos algunas amenazas:
• Spam, Phishing, Defacement.
• Y nos afectan aunque pasen
desapercibidas:
• Rootkits, Botnets, Troyanos,
• Ataques dirigidos (DdoS), XSS,
Backdoors.
WEB 2.0: Utilidad o Amenaza
De Uso Público
13. Realidad Mundial
¿Qué preocupa al Profesional de Seguridad?
• Hay mayor profesionalización y maduración del mercado
• Mejores Resultados económicos, Financiamiento ilícito
• Especialización de los mercados:
Fin Método Tecnológico
Extorsión/Secuestro/Inteligencia Phishing, Smishing, Ingeniería Social
Smishing
Fraude electrónico avanzado Phishing, Scam, SPAM, Ingeniería Social
Phishing
Robo de Identidad Phishing, Smishing, Ingeniería Social
Smishing
Publicidad no solicitada SPAM, Botnet
SPAM
Destrucción/Daño/Vandalismo Malware, Phishing, SPAM
Malware
Narcotráfico/Pornografía Ingeniería Social, Botnet, Acceso No
Botnet
Infantil/Prostitución autorizado, Servicios de NIC Anónimos
Terrorismo/Radicalismo/Activismo Malware, Rootkit, Botnet, Servicios de
Rootkit
Político NIC Anónimos, Defacement
Anónimos
Fuente: www.ic3.gov
WEB 2.0: Utilidad o Amenaza
De Uso Público
15. Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
•
Servicios
Exploit Valor
Sploit 25 USD 1500 y USD 2500
Unique Sploits Pack USD 600. Por USD 100 se accede a las
actualizaciones y por USD 50 al un módulo
de cifrado
Neon Exploit System USD 500
XS[S]hkatulka USD 110
Cripta Zeus(a) Construir criptas individuales (your.exe) la
primera vez: USD 49; cifrar cada dos horas:
USD 46; cifrar cada tres horas: USD 43
ElFiesta Exploit Pack USD 1000
YES Exploit System USD 600
Fuente: evilfingers.blogspot.com
WEB 2.0: Utilidad o Amenaza
De Uso Público
16. Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
•
Servicios
Exploit Valor
PoisonIvy Polymorphic USD 500
Online Builder
FriJoiner Small y Private Version Small USD 10
Versión Private USD 15
Genom iframer USD 40
CRUM Cryptor USD 100
Polymorphic
Fuente: evilfingers.blogspot.com
WEB 2.0: Utilidad o Amenaza
De Uso Público
17. Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Figura.- Ciclo de comercialización del crimeware Fuente: ESET Labs
WEB 2.0: Utilidad o Amenaza
De Uso Público
18. Realidad Mundial
Tendencias
• Mayor complejidad y sigilo
• El incremento en el uso de Redes Botnets como sistemas de
comando y control para articular ataques:
• Alquiler o venta de servicios de Crimeware
• Distribución de SPAM, Phishing
SPAM
• DDoS, Malware, “Track Covers”
DDoS Malware
WEB 2.0: Utilidad o Amenaza
De Uso Público
19. Realidad Mundial
Tendencias – Casos
• Caso Botnet “voluntaria”
• Facebook
• IRC
• Twitter
WEB 2.0: Utilidad o Amenaza
De Uso Público
20. Realidad Mundial
Tendencias – Casos
• Caso Botnet “voluntaria”
• Facebook
• IRC
• Twitter
WEB 2.0: Utilidad o Amenaza
De Uso Público
21. Realidad Mundial
Tendencias – Casos
• Red Zeus:
Figura 2.- Pantalla de bienvenida: Zeus C&C
Figura 1.- Instalación de Rootkit
Figuras 3 y 4.- Variaciones de Malware Zeus
Fuente: ESET
WEB 2.0: Utilidad o Amenaza
De Uso Público
23. Realidad Mundial
Tendencias – Casos
Figura 6.- Administración de la Red Oficia / Sasfis a través de myLoader (i)
WEB 2.0: Utilidad o Amenaza
De Uso Público
24. Realidad Mundial
Tendencias – Casos
Mariachi BotNet:
Figura 1.- Administración de la Red Mariachi a través de MiniBotNETPhP
Diseñada para DDoS y para captar víctimas a través de Ingeniería Social, a través de
Social
inyección de código malicioso.
malicioso
El código malicioso también se propaga a través de los siguientes canales de
comunicación:
● USB (propagación automática a través de dispositivos como PenDrives, cámaras de
fotos, filmadoras, celulares)
● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa,
LimeWare, Ares)
WEB 2.0: Utilidad o Amenaza
De Uso Público
25. Realidad Mundial
Tendencias – Casos
Rateros BotNet:
Diseñada para DDoS y para captar
víctimas a través de Ingeniería Social,
Social
a través de inyección del código
malicioso: Win32/Qhost.NMX.
El código malicioso también se
propaga a través de los siguientes
canales de comunicación:
● USB (propagación automática a
través de dispositivos como
PenDrives, cámaras de fotos,
filmadoras, celulares)
● P2P (a través de programas que
utilizan redes peer to peer como Figura 2.- Administración de la Red Rateros a través de SAPZ
Emule, KaZaa, LimeWare, Ares) (Sistema de Administración de PCs Zombi)
WEB 2.0: Utilidad o Amenaza
De Uso Público
26. Realidad Mundial
Tendencias – Casos
• La Red Mariposa:
Distribución Mundial – Red Mariposa
WEB 2.0: Utilidad o Amenaza
De Uso Público
27. Realidad Mundial
Tendencias – Casos
¿Cómo funcionan?
●
Eleonore Exploit Kit
●
LOIC
Fuente: evilfingers.blogspot.com
WEB 2.0: Utilidad o Amenaza
De Uso Público
28. Realidad Mundial
Tendencias – Casos
●
Blackhole
Fuente: evilfingers.blogspot.com
WEB 2.0: Utilidad o Amenaza
De Uso Público
29. Realidad Mundial
Tendencias – ¿A que nos
enfrentamos?
• Cinco dominios menos riesgosos:
• .GOV
• .JP
• .EDU
• .IE
• .HR
• Cinco dominios más riesgosos:
• .CM
• .COM
• .CN
• .WS
• .INFO
Venezuela
se encuentra en la
posición 21, del Mundo
TLD = Top Level Domain Fuente: McAfee
WEB 2.0: Utilidad o Amenaza
De Uso Público
30. Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
• Uso de Antivirus (y sus fallas de actualización): con las redes
sociales como objetivo principal para difusión de malware.
Uso de Redes Sociales Foto de F' acebook Antivirus, Malware
Fuente: Sophos 2010
WEB 2.0: Utilidad o Amenaza
De Uso Público
35. Realidad Mundial
Tendencias – 2011
Fuente: http://www.tendenciasdigitales.com/
WEB 2.0: Utilidad o Amenaza
De Uso Público
36. Realidad Mundial
Tendencias – 2011
Penetración de Twitter en Latinoamerica
Fuente: http://www.twittervenezuela.com/
WEB 2.0: Utilidad o Amenaza
De Uso Público
37. Realidad Mundial
Blaving
•
Nueva red social que funciona como Twitter pero con voz,
aspira a tener en un año 5 millones de usuarios: “La voz es el
principio de la comunicación humana”
Fuente: http://www.noticias24.com/
WEB 2.0: Utilidad o Amenaza
De Uso Público
46. Realidad Mundial
Tendencias – Estudio Nro 1
46% admitieron que lo habían hecho por diversión
20% lo hizo para ganar dinero
5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook
18% intentó acceder al correo electrónico de sus amigos
5% admitió haber intentado acceder al sitio web de su
escuela.
Fuente: Estudio realizado por Tufin Technologies.
Reino Unido. Marzo 2010
http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
WEB 2.0: Utilidad o Amenaza
De Uso Público
47. CONCLUSIONES
Recomendaciones
WEB 2.0: Utilidad o Amenaza
De Uso Público
49. Algunas Recomendaciones
•
ReclaimPrivacy.org es una página que nos permite analizar
nuestras opciones y nos informa que debemos cambiar para
asegurarnos nuestra privacidad
WEB 2.0: Utilidad o Amenaza
De Uso Público
50. Algunas Recomendaciones
•
Privacydefender.net pone a disposición una herramienta que
nos permite analizar nuestras opciones de privacidad indicando
lo que debemos mejorar
WEB 2.0: Utilidad o Amenaza
De Uso Público
51. Algunas Recomendaciones
¿Qué hacer?
• Cifrar Datos en equipos portátiles, de escritorio y
móviles: medidas de encriptación de datos, discos,
portátiles, smartphones, entre otros.
http://www.truecrypt.org
Uso de Encriptación en
Teléfonos Inteligentes
WEB 2.0: Utilidad o Amenaza
De Uso Público
52. Algunas Recomendaciones
¿Qué hacer?
● Cuando cree una cuenta de correo electrónico o
ingrese a sitios de redes sociales como facebook,
twitter, twenti, entre otros, evite usar sus datos
twenti
personales, y tenga cuidado con la información que
comparte y con quien la comparte
● No acepte mensajes de desconocidos en el chat
público, redes sociales o a través de correo electrónico.
público electrónico
● No compartas sus claves
WEB 2.0: Utilidad o Amenaza
De Uso Público
53. Algunas Recomendaciones
¿Qué hacer?
● Verifique el tipo de información, fotos y videos que
sube a Internet, podría exponerse o hacerle daño a
otras personas.
● Una vez publicada, no podrá ser eliminada, ni
eliminada
retractarse; incluso si es borrada de un sitio, puede
estar guardada en la memoria de otras computadoras.
● Recuerde cerrar la sesión cada vez que termine de
leer sus correos, usar el chat, redes sociales, entre
otros.
WEB 2.0: Utilidad o Amenaza
De Uso Público
54. Algunas Recomendaciones
¿Qué hacer?
● Controle su lista de contactos
●Lea las políticas de privacidad y condiciones de uso.
Utilice las opciones de “Cuenta Privada”.
● Protéjase del robo de identidad
●No conteste cuestionarios, pruebas, tests, o cualquier
modo de recopilar información de parte de extraños.
●Cuídese del “Microblogging”, verifique los URL cortos
antes de hacer 'clic' (http://www.longurl.org/tools)
WEB 2.0: Utilidad o Amenaza
De Uso Público
55. Algunas Recomendaciones
¿Qué hacer?
¿Cómo identifica si su equipo se encuentra en una Botnet?
WEB 2.0: Utilidad o Amenaza
De Uso Público
56. Algunas Recomendaciones
¿Qué hacer?
• Lentitud (encendido, apagado,
aplicaciones e Internet)
• Descarga de actualizaciones, AV,
Sistema Operativo o sitios web
bloqueados
• Ventanas emergentes y anuncios
• Programas con nombre o
descripción irregular en el
administrador de tareas
• Equipo inactivo - ventilador a toda
marcha.
• Sus contactos recibieron un email
“no enviado”
• Lista irregular de posts en muro
WEB 2.0: Utilidad o Amenaza
De Uso Público
57. Algunas Recomendaciones
¿Qué hacer?
• ¿Hay forma de ser parte de una
botnet si no me infecté?
• ¿Sólo hay malware de este tipo
para Windows?
• ¿Un firewall puede prevenirme
de este incidente?
• Si mi computadora comete un
delito por ser un zombi ¿yo soy
el culpable del mismo?
• Desde el punto de vista
técnico ¿___?
WEB 2.0: Utilidad o Amenaza
De Uso Público
58. Algunas Recomendaciones
¿Qué hacer?
• Detectar si su equipo está en
una Botnet
• Utilizar Cortafuegos y Monitor
de Recursos como elementos
de detección
http://free.antivirus.com/rubotted/
WEB 2.0: Utilidad o Amenaza
De Uso Público
60. Realidad Nacional
VenCERT 2011 57%
Dominios Cantidad
.gob.ve 757
11%
.gov.ve 260
.org 194
1%
.com.ve 192 1%
1%
.mil.ve 78 7% 1%
2% 2% 2%
Otros 75 5%
4% 4%
3%
Redes Robot (Botnet) Desfiguración de Portales (Defacement)
.edu.ve 39 Correos Basura (SPAM)
Falla de Servicio Web
Portal Web Falso (Phishing)
Código Malicioso (Malware)
.net 8 Falso Positivo
Divulgación de Información Sensible
Publicación de Información Ilegal
Acceso No Autorizado
Desfiguración Masiva de Portales Web Denegación de Servicio (DoS)
Total 1.603 Error en Configuración del Sistema Otros
Fuente: VenCERT
WEB 2.0: Utilidad o Amenaza
De Uso Público
61. Realidad Nacional
SUSCERTE
●
Ataques en Redes Sociales
●
Estrategia Comunicacional e Integración
Centralización de
Centralización de
experiencias yy
experiencias
conocimiento
conocimiento
Articulación con
Articulación con Articulación
Presidencia Articulación
Presidencia Militar
Militar
Ataques aatravés
Ataques través
Respuesta
Respuesta de redes 2.0 Formación yy
Inmediata de redes 2.0 Formación
Inmediata capacitación
capacitación
Desarrollo de
Desarrollo de Difusión yy
Difusión
Políticas
Políticas escalamiento
escalamiento
Comunes
Comunes
WEB 2.0: Utilidad o Amenaza
De Uso Público
63. Resumen
INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTO
Nombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo
y/o alias
Lugar de estudio Si No colocar, Punto de contacto instantáneo
No especificar horarios
o lugar
Teléfono Si No colocar, Punto de contacto instantáneo
Muy peligroso
Celular Si No colocar, Punto de contacto instantáneo
Muy peligroso
Fotos No inminente No colocar autos, Incentivo para el crimen
activos, números
Comentar sobre Si No comentar Incentivo para el crimen
bienes materiales
Grupo de amigos No inminente Solo permitir personas Punto de contacto instantáneo
allegadas
Aceptar amistad Si No aceptar, Punto de contacto instantáneo
desconocida Muy peligroso
Lugar de destino Si No colocar Punto de contacto/ubicación
instantáneo
WEB 2.0: Utilidad o Amenaza
De Uso Público
64. ...Como Reflexión
Según informa The Wall Street Journal, la intención
del órgano militar es enviar una advertencia a los
posible enemigos sobre las consecuencias que
acarrearía el atacar a EE.UU. a través de
“ciberataques”. “Si apagas nuestra fuente de poder,
nosotros podríamos poner un misil en tu chimenea”,
mencionó un oficial militar.
WEB 2.0: Utilidad o Amenaza
De Uso Público
65. ¡Gracias por su Atención!
Contacto:
Contacto
¿?
0212 578.56.74 – 0800VENCERT (8362378)
atencionalciudadano@suscerte.gob.ve
http://www.suscerte.gob.ve
https://www.vencert.gob.ve
Síguenos en:
@vencert
Preguntas
@suscerte
¡ La Seguridad de la Información comienza por TI !
WEB 2.0: Utilidad o Amenaza
De Uso Público