Sei sulla pagina 1di 12

DIA 23, Taller de Hacking tico: Escenario General

Jos Luis Jerez


Coordinador de Proyectos de Seguridad / Mnemo
20/11/2007

1 ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

ndice

1. Evolucin de la actividad hacking


2. Con qu se encuentran las corporaciones hoy en
da
3. Qu medidas utilizan las corporaciones para
enfrentarse a las amenazas
4. Futuro

Evolucin de la actividad hacking


Captan Crunch (71) y Kevin Mitnick (79): hack por placer y
autoestima
Kevin Mitnick comienza sus intrusiones a los 16 aos. Una de
sus primeras conquistas fue el saltarse la seguridad del sistema
administrativo de su colegio. Sin embargo, no alter sus
notas, sino que simplemente se dedic a mirar.

"Ya no lo hago, ya no. Y si lo hago, es solo por un motivo, estoy


aprendiendo como es el sistema. Hago lo que hago solo para
aprender como funciona el sistema telefnico (entrevista a John
Draper publicada por la revista Esquire en octubre de 1971).

Evolucin de la actividad hacking


Grupos Organizados : Ideologa
Existen grupos organizados unidos por una ideologa comn ya sea religiosa,
poltica o creencia (por ejemplo el frente de liberacin de los animales) que coordinan
sus conocimientos para llevar a cabo actividades ilcitas en la red.
Hay que diferenciar entre los grupos que teorizan acerca de sus ideologas, y cuya
actividad se circunscribe a publicar en trminos tcnicos sus ideas:
# rm -rf /capitalism
# killall state
# apt-get install anarchism
(hackmeeting[arroba]listas.sindominio.net)

Y aquellos que llevan su ideologa a la prctica, llevando a cabo ataques digitales a


las agencias gubernamentales, empresas y cualquiera que no sea afn a su forma de
pensar.

Evolucin de la actividad hacking


Objetivos polticos: Ciberguerras
En 1999 los grupos de hackers 2600, Chaos Computer Club, the Cult of the Dead Cow (cDc),
!Hispahack, L0pht Heavy Indusries, Phrack , Pulhas y T0xyn emitieron un comunicado acerca del
anuncio de un grupo que se hace llamar "Legion of the Underground" (LoU) en el que llamaban a
sabotear a Irak y China desde el Ciberspacio.
"Los firmantes piden a todos los hackers del planeta que rechacen todo aquello relacionado con
daar las infraestructuras de informacin de cualquier pas. No deis soporte a NINGN acto de
"Ciberguerra"; mantened las redes de comunicaciones vivas: son el sistema nervioso de nuestro
planeta"
Sin embargo, aunque gran parte de los hackers acta de forma
independiente, un nmero cada vez mayor de estos expertos est
convirtindose en un nuevo cuerpo de los sistemas de defensa al ser
reclutados por los gobiernos de todo el mundo,
En las economas ms desarrolladas y por tanto ms dependientes de las
Tecnologas de la Informacin, la labor de los expertos en redes,
computacin y sistemas de seguridad en los ejrcitos es cada vez ms
importante y vital.
Expertos en bloqueo de redes, cifrado de informacin, deteccin y creacin
de virus y gusanos se estn convirtiendo en perfiles demandados por los
gobiernos y los ejrcitos.

Evolucin de la actividad hacking


Objetivos empresariales: Profesionalizacin y mafia
Los hackers tradicionales, esos delincuentes aficionados que entran a computadoras ajenas o
lanzan ataques globales por e-mail, estn siendo reemplazados por mafiosos, cuyos furtivos
ataques en el mundo online no llegan a los titulares de diarios pero causan ms daos.
La seguridad de la informacin es uno de los grandes temas del mercado tecnolgico. En los primeros
aos del siglo XXI, estas cifras se dieron vuelta y actualmente el 80% de los ataques en Internet est
destinado a robar dinero.
Una de las actividades delictivas que ms ha crecido en los ltimos
tiempos es el robo de identidad y usarla para abrir una cuenta, sacar
una tarjeta o hacer transacciones por Internet.
Existen ciberdelincuentes que venden sabotajes, intrusiones,
infecciones de computadoras y otros actos de sabotaje informtico
mediante una tienda en lnea como servicios profesionales.
Segn el presidente de McAfee el negocio del crimen por Internet
supera al narcotrfico y alerta sobre el crecimiento de estos delitos.
Adems, asegura que las leyes no estn preparadas para combatirlos.

Con qu se encuentran las


corporaciones hoy en da
Amenazas contra sus servicios en Internet y extorsiones
Segn la consultora Gartner, a finales del ao 2010 los criminales aprovecharn la Web para
extorsionar econmicamente a las organizaciones, por lo que ser frecuente que los delincuentes
amenacen a las empresas con daar su reputacin corporativa si no cumplen sus exigencias.
Jay Heiser, vicepresidente de investigacin de Gartner, coment: En Internet la informacin negativa
se multiplica y difunde a una velocidad vertiginosa y resulta prcticamente imposible de eliminar.
Todava no existe un mecanismo de bsqueda y alerta global para Internet.
Por otro lado, algunas compaas sufren chantajes por parte de grupos
organizados de hackers que amenazan con impedir el funcionamiento de
sus sistemas informticos en caso de no acceder a sus pretensiones,
generalmente de ndole econmica. Este tipo de acciones afecta
principalmente a aquellas compaas cuya actividad se centra en el comercio
electrnico o en los servicios de Internet.
Normalmente, estos grupos organizados controlan una red zombi que incluye
10-20.000 computadoras infectadas, que pueden ser controladas remotamente
y ser usadas, como se ha comentado, para amenazar servicios en Internet y
extorsionar.

Con qu se encuentran las


corporaciones hoy en da
Ataques combinados de denegacin de servicio
El primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran nmero de
computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a
distancia por intrusos. Si todas las computadoras son activadas simultneamente para bombardear un
sitio web o servidor simultneamente, el acceso al sitio es bloqueado totalmente. En el peor de los
casos, un ataque de tales caractersticas puede afectar a un pas completo, como ocurri en un
ataque realizado contra Estonia hace algunos meses.
Una de las redes zombi ms grandes del mundo (gusano Storm Worm) est compuesta por 1,7
millones de computadoras, que esperan un comando de activacin para iniciar el ataque en lnea
ms grande de la historia.
Segn public Securityfocus, un ejecutivo de una
empresa estadounidense confes haber pagado a
un grupo de hackers para llevar a cabo ataques
DDoS contra tres compaas rivales. Tambin se
atribuye a un ataque DDoS realizado por medio de
bots, la cada temporal que sufrieron en 2004 sitios
web como Yahoo!, Microsoft y Google.

Con qu se encuentran las


corporaciones hoy en da
Amenazas internas (empleados no leales, accesos sin control)
Los empleados permanentes y subcontratados poseen amplio
acceso a los datos de las instituciones y empresas. El
personal interno puede constituir una amenaza para la
organizacin o puede ser el mejor sistema de alerta.
Los empleados que prefieren no irse de vacaciones o no
aceptan ascensos pueden tener una razn oculta para
permanecer en su puesto.

Las reas donde aumentan las prdidas son el acceso sin


autorizacin a datos y el robo de informacin. Los
extorsionadores exigen a las empresas pagos por no divulgar los
datos robados o venden los mismos a las empresas de la
competencia.
Robar y vender datos es un delito que va en aumento. El uso de
sistemas y redes ha hecho que estos delitos sean mucho ms
sencillos y ms rentables.

Qu medidas utilizan las corporaciones


para enfrentarse a las amenazas
Las medidas que utilizan las corporaciones para enfrentarse a las amenazas son:
Procedimientos: El correcto desarrollo y cumplimiento de los procedimientos es una medida
fundamental para enfrentarse a posibles amenazas a las corporaciones.

Sistemas de deteccin de eventos de seguridad: Puede


definirse evento de seguridad como cualquier evento que pueda
comprometer la confidencialidad, integridad o disponibilidad de
un sistema de informacin. Existen eventos de seguridad de
varios tipos:

Ataques a servicios especficos.


Anomalas de protocolo.
Denegacin de servicio.
Trfico anormal.
etc

Para una deteccin correcta, son necesarios sistemas que soporten niveles de auditorias conforme a
las necesidades de la corporacin, y que permitan la interaccin con el medio externo. Ante una
problemtica muy compleja, se hace necesario un anlisis pormenorizado de las fuentes, establecer
niveles de alerta similares para fuentes de log y sistemas similares.

10

Qu medidas utilizan las corporaciones


para enfrentarse a las amenazas
Sistemas de correlacin de eventos de seguridad: se
definen como la capacidad de agrupar eventos provenientes
de varias fuentes, con el objetivo final de facilitar la labor de
anlisis de los eventos, especificando lo mximo posible los
detalles del mismo (impacto real, sistemas implicados, etc.).
Hacking tico: El hacker tico se limita a detectar los
problemas de seguridad para informar de los mismos
posteriormente, con el objeto de llevar a cabo su correccin.
La nica forma de conocer la vulnerabilidad de las defensas en un sistema informtico ante un ataque
de los hackers es conocer dnde se pueden localizar las deficiencias en la seguridad y detectar
aquellos agujeros por los que se puede acceder.
Los sistemas utilizados por las grandes empresas tienden a ser
personalizados y, por tanto, susceptibles de acceso no restringido de la
curiosidad de algn experto informtico ajeno.
Ante el riesgo, las corporaciones cuentan con la necesidad de adaptar
tcnicas especializadas de proteccin y contratan a expertos independientes
en las tcnicas de piratera informtica hacking para que efecten ataques
controlados a su propio sistema para detectar as los posibles errores.

11

Futuro

12

Potrebbero piacerti anche