La Evolucion del Ciber Crimen
-
Upload
rithchard-javier -
Category
Education
-
view
243 -
download
1
description
Transcript of La Evolucion del Ciber Crimen
![Page 1: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/1.jpg)
Evolución del Ciber CrimenRichard Villca Apaza - @SixP4ck3r
![Page 2: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/2.jpg)
Acerca de miAcerca de mi
● Oruro, Bolivia● Estudiante de Ing. sistemas.● Amante de la tecnología y el Software Libre.● Programador... me encanta programar en el viejo C,
Java, PHP, node.js, .NET, Perl y Python.● Uno poco mas de 6 años en el mundo del Hacking● Me encanta compartir conocimientos.● Un autodidacta mas en la red!
![Page 3: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/3.jpg)
Lo que veremos...Lo que veremos...
● ¿Qué es el Ciber Crimen?● ¿Virus, troyanos o malware?● La evolución del malware● Amenazas Persistentes Avanzadas (APT) ¿Qué
son?● Funcionamiento de una APT● Ciber Guerra y eventos recientes● Algunas medidas de protección● Algunas conclusiones
![Page 4: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/4.jpg)
¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?
“El delito es un acto humano, es una acción (acción u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin“.
![Page 5: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/5.jpg)
¿Virus, troyanos o malware?¿Virus, troyanos o malware?
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.
![Page 6: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/6.jpg)
La evolución del malwareLa evolución del malware
El malware ya no es lo que era, con un claro objetivo orientado al lucro, ha evolucionado hacia una industria especializada en todo tipo de delitos informáticos que revierten en importantes beneficios para sus creadores.
Los spammers, phishers, programadores de malware y estafadores en general se han aliado para reforzar su infraestructura, aumentar recursos y conseguir grandes redes que sirven de plataforma al crimen organizado y orientandolo a un “negocio“.
![Page 7: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/7.jpg)
Cibercriminales vs DineroCibercriminales vs Dinero
![Page 8: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/8.jpg)
La evolución del malwareLa evolución del malware
El malware actualmente ha llegado a un punto de sofisticación tal que ha conseguido plantar cara a la industria antivirus.
Los usuarios, si bien no perciben peligros epidémicos como hace algunos años, sufren de importantes niveles de infección que afectan directamente a sus bolsillos.
![Page 9: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/9.jpg)
La evolución del malwareLa evolución del malware
![Page 10: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/10.jpg)
Amenazas Persistentes Amenazas Persistentes Avanzadas (APT)Avanzadas (APT)
Las APT's son amenazas de un tipo sofisticado de ciberataque, también puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campañas maliciosas.
![Page 11: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/11.jpg)
Ya no son simples virusYa no son simples virus
![Page 12: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/12.jpg)
APT's de Ciber CriminalesAPT's de Ciber Criminales
Cuando pensamos en la mayoría de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a través de un software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero, recursos informáticos, etc.
![Page 13: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/13.jpg)
APT's de Ciber CriminalesAPT's de Ciber Criminales
Existen muchos profesionales que trabajan para que esto no ocurra, en otras palabras, es realmente difícil hackear a este tipo de individuos.
Así que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos más sencillos, como empleados de menor rango, los cuales no almacenan tanta información valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.
![Page 14: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/14.jpg)
APT's de Ciber CriminalesAPT's de Ciber Criminales
![Page 15: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/15.jpg)
2009 - Operación Aurora2009 - Operación Aurora
Google, Adobe, Juniper, Yahoo, Morgan Stanley, Dow Chemical, etc...
![Page 16: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/16.jpg)
APT's de Ciber CriminalesAPT's de Ciber Criminales
Los hackers APT cada vez eligen objetivos más oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la información de valor. Por ejemplo, si eres un ingeniero que trabaja para una compañía que diseña piezas para el modelo Boeing; serás el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.
![Page 17: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/17.jpg)
APT's de GobiernosAPT's de Gobiernos
● Financiado por su gobierno.● Hackers en todas las areas de desarrollo.● Tiene infraestructura importante.● Fibra óptica especial suministrada por su gobierno.● Uso de 0-Days● Descubrimiento de nuevos bugs● Uso de técnicas sofisticadas
![Page 18: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/18.jpg)
Ataques a Ataques a infraestructurasinfraestructuras criticas criticas
![Page 19: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/19.jpg)
APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra
![Page 20: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/20.jpg)
Fases de una APTFases de una APT
![Page 21: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/21.jpg)
¿Qué roba una APT?¿Qué roba una APT?
● Secretos de estado de diplomáticos, subcontratas militares y agencias gubernamentales.
● Archivos Corel Draw, AutoCAD, planos de diseños y el desarrollo de productos, pruebas.
● Procesos y procedimientos de manufactura● Negociaciones ...● E-mails de los altos ejecutivos● Y todo tipo de información
![Page 22: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/22.jpg)
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
![Page 23: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/23.jpg)
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
![Page 24: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/24.jpg)
Algunas medidas de protecciónAlgunas medidas de protección
● Cultura de seguridad● Prepárese para identificar tempranamente cuando
“alguien” entre a sus redes y sistemas.● Cifrado de nuestra información● Pruebas de hackeo ético simulando APTs● Identificar posibles riesgos (P.ej. Vectores de
ataque)● Cuide su información personal
![Page 25: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/25.jpg)
Algunas conclusionesAlgunas conclusiones
● Antes: Seguridad para evitar intrusiones● Ahora: Seguridad para identificar intrusiones .... y
actuar● La cultura de seguridad sigue siendo muy
importante
![Page 26: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/26.jpg)
Preguntas y ContactoPreguntas y Contacto
E-Mail -> SixP4ck3r AT Bolivia DOT com
Blog -> http://sixp4ck3r.blogspot.com/
Twitter -> @SixP4ck3r
![Page 27: La Evolucion del Ciber Crimen](https://reader034.fdocuments.co/reader034/viewer/2022052623/559c88491a28ab5d488b47c9/html5/thumbnails/27.jpg)
Referencias utilesReferencias utiles
● http://www.kaspersky.com● http://www.securelist.com● http://threatpost.com/● http://opensecuritytraining.info/● Book - Advanced Persistent Threat, Dr. Eric Cole