Este documento describe la evolución del ciber crimen, incluyendo el desarrollo de amenazas más sofisticadas como las Amenazas Persistentes Avanzadas (APT) patrocinadas por gobiernos y grupos criminales. Explica cómo el malware ya no solo busca propagarse ampliamente, sino que se ha vuelto más especializado para robar información valiosa de objetivos específicos a través de ataques en múltiples etapas. También analiza algunos eventos recientes de ciberguerra entre naciones.
2. Acerca de miAcerca de mi
● Oruro, Bolivia
● Estudiante de Ing. sistemas.
● Amante de la tecnología y el Software Libre.
● Programador... me encanta programar en el viejo C,
Java, PHP, node.js, .NET, Perl y Python.
● Uno poco mas de 6 años en el mundo del Hacking
● Me encanta compartir conocimientos.
● Un autodidacta mas en la red!
3. Lo que veremos...Lo que veremos...
● ¿Qué es el Ciber Crimen?
● ¿Virus, troyanos o malware?
● La evolución del malware
● Amenazas Persistentes Avanzadas (APT) ¿Qué
son?
● Funcionamiento de una APT
● Ciber Guerra y eventos recientes
● Algunas medidas de protección
● Algunas conclusiones
4. ¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?
“El delito es un acto humano, es una acción (acción
u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes ilícitas en
que se tienen a las computadoras como instrumento
o fin o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras
como instrumento o fin“.
5. ¿Virus, troyanos o malware?¿Virus, troyanos o malware?
El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de
malware.
6. La evolución del malwareLa evolución del malware
El malware ya no es lo que era, con un claro objetivo
orientado al lucro, ha evolucionado hacia una industria
especializada en todo tipo de delitos informáticos que
revierten en importantes beneficios para sus creadores.
Los spammers, phishers, programadores de malware y
estafadores en general se han aliado para reforzar su
infraestructura, aumentar recursos y conseguir grandes
redes que sirven de plataforma al crimen organizado y
orientandolo a un “negocio“.
8. La evolución del malwareLa evolución del malware
El malware actualmente ha llegado a un punto de
sofisticación tal que ha conseguido plantar cara a la
industria antivirus.
Los usuarios, si bien no perciben peligros
epidémicos como hace algunos años, sufren de
importantes niveles de infección que afectan
directamente a sus bolsillos.
10. Amenazas PersistentesAmenazas Persistentes
Avanzadas (APT)Avanzadas (APT)
Las APT's son amenazas de un tipo sofisticado de
ciberataque, también puede referirse a aquellos
grupos, normalmente patrocinados por los estados,
que son los responsables del lanzamiento de dichas
campañas maliciosas.
11. Ya no son simples virusYa no son simples virus
12. APT's de Ciber CriminalesAPT's de Ciber Criminales
Cuando pensamos en la mayoría de cibercriminales
y sus ataques, creemos que su objetivo es infectar
tantos equipos como sea posible a través de un
software malicioso, una red de botnets o el robo de
credenciales. Cuanto mayor es la Red, más
oportunidades existen para robar dinero, recursos
informáticos, etc.
13. APT's de Ciber CriminalesAPT's de Ciber Criminales
Existen muchos profesionales que trabajan para que esto no
ocurra, en otras palabras, es realmente difícil hackear a este
tipo de individuos.
Así que, en vez de dirigir sus ataques contra un CEO, los
grupos APT suelen escoger otros objetivos más sencillos,
como empleados de menor rango, los cuales no almacenan
tanta información valiosa en sus equipos pero utilizan la
misma red y pueden convertirse en el trampolín que les haga
llegar a los ordenadores que desean. Es decir, los ataques se
dirigen a empleados corrientes para llegar al equipo del gran
jefe.
16. APT's de Ciber CriminalesAPT's de Ciber Criminales
Los hackers APT cada vez eligen objetivos más
oscuros para sincronizar una cadena compleja de
infecciones que les abra camino hasta la
información de valor. Por ejemplo, si eres un
ingeniero que trabaja para una compañía que
diseña piezas para el modelo Boeing; serás el
objetivo inicial de los grupos APT para hacerse con
el secreto mejor guardado.
17. APT's de GobiernosAPT's de Gobiernos
● Financiado por su gobierno.
● Hackers en todas las areas de desarrollo.
● Tiene infraestructura importante.
● Fibra óptica especial suministrada por su gobierno.
● Uso de 0-Days
● Descubrimiento de nuevos bugs
● Uso de técnicas sofisticadas
21. ¿Qué roba una APT?¿Qué roba una APT?
● Secretos de estado de diplomáticos, subcontratas
militares y agencias gubernamentales.
● Archivos Corel Draw, AutoCAD, planos de diseños y
el desarrollo de productos, pruebas.
● Procesos y procedimientos de manufactura
● Negociaciones ...
● E-mails de los altos ejecutivos
● Y todo tipo de información
22. Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
23. Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
24. Algunas medidas de protecciónAlgunas medidas de protección
● Cultura de seguridad
● Prepárese para identificar tempranamente cuando
“alguien” entre a sus redes y sistemas.
● Cifrado de nuestra información
● Pruebas de hackeo ético simulando APTs
● Identificar posibles riesgos (P.ej. Vectores de
ataque)
● Cuide su información personal
25. Algunas conclusionesAlgunas conclusiones
● Antes: Seguridad para evitar intrusiones
● Ahora: Seguridad para identificar intrusiones .... y
actuar
● La cultura de seguridad sigue siendo muy
importante
26. Preguntas y ContactoPreguntas y Contacto
E-Mail -> SixP4ck3r AT Bolivia DOT com
Blog -> http://sixp4ck3r.blogspot.com/
Twitter -> @SixP4ck3r
27. Referencias utilesReferencias utiles
● http://www.kaspersky.com
● http://www.securelist.com
● http://threatpost.com/
● http://opensecuritytraining.info/
● Book - Advanced Persistent Threat, Dr. Eric Cole