“Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing” Leandro Meiners [email protected] Agosto de 2005 Buenos Aires - ARGENTINA Jornadas de Seguridad Informática Temario © 2005 Temario • Estadísticas y Cifras • Detección de Intrusiones • Hackers vs. Crackers • “Potenciales” Intrusos • Sistema de Detección de Intrusiones (IDS) • Virus: Qué son y métodos de protección • Gusanos: Qué son y métodos de protección • Spyware: Qué son y métodos de protección • Phishing 2 Jornadas de Seguridad Informática Estadísticas y Cifras © 2005 Uso NO Autorizado de Computadoras en Estados Unidos 3 Jornadas de Seguridad Informática Estadísticas y Cifras © 2005 Tipos de Ataques Detectados en Estados Unidos 4 Jornadas de Seguridad Informática Estadísticas y Cifras © 2005 Situación en Argentina: 3era Encuesta de Seguridad Informática de C.I.S.I.AR ¿Ha tenido incidentes de Seguridad Inform ática en el últim o año? 150% 100% 50% 15% 42% 18% 35% 20% 27% 46% 53% 43% Año 2002 Año 2003 Año 2004 NO SABE NO SI 0% Fuente: C.I.S.I.AR 5 Jornadas de Seguridad Informática Estadísticas y Cifras © 2005 Situación en Argentina: 3era Encuesta de Seguridad Informática de C.I.S.I.AR ¿Cuál es el origen más común de los incidentes de seguridad en su empresa? 70% 60% 50% 40% 30% 20% 10% 0% 63% 58% 52% Sistemas interno s 32% Internet 30% 23% 10% 3% 3% Año 2002 5% 4% 4% Año 2003 4% 2% 6% A cceso s remo to s vía mo dem Vínculo s Externo s (pro veedo res y clientes) Otro s Año 2004 Fuente: C.I.S.I.AR 6 Jornadas de Seguridad Informática Detección de Intrusiones © 2005 Hackers vs. Crackers • Hacker: • Una persona que disfruta explorando los detalles internos de los sistemas informáticos y cómo extender sus capacidades más allá de lo normal. • Una persona que disfruta con entusiasmo la programación. • Cracker: • Una persona que accede en forma no autorizada a un Sistema Informático con intenciones de provocar daño . 7 Jornadas de Seguridad Informática Detección de Intrusiones © 2005 ¨Potenciales¨ Intrusos • Espías Industriales. • Usuarios del sistema. • Empleados. • Ex-empleados. • Crackers. • Vándalos. • Dos millones de adolescentes. Los ataques pueden ser: INTERNOS o EXTERNOS. • Los ataques externos son más fáciles de detectar y es más fácil protegerse contra ellos. • El intruso interno posee una gran ventaja: ya tiene acceso a la red e incluso al servidor que quiere atacar... 8 Jornadas de Seguridad Informática Detección de Intrusiones © 2005 Sistema de Detección de Intrusiones (IDS) Un sistema de detección de intrusiones captura y analiza datos en busca de “comportamientos” fuera de lo normal. • Existen dos tipos de IDS: • De host (HIDS): Captura datos del sistema. • De red (NIDS): Captura datos del tráfico de red. • Los IDS pueden analizar los datos de dos maneras: • Patrones de “mal uso”: Compara los datos obtenidos con “firmas” de ataques. • Detección por anomalía: Compara los datos contra una “línea base” de datos normales. • Los IDS responden a los ataques de distintas maneras: • Pasivo: Registra, y eventualmente reporta, el ataque. • Reactivo: Reacciona ante el ataque intentando mitigarlo. 9 Jornadas de Seguridad Informática Detección de Intrusiones © 2005 Sistema de Detección de Intrusiones (IDS): Gráfico de Red 10 Jornadas de Seguridad Informática Virus © 2005 ¿ Qué es un Virus ? Es un programa que se auto-replica infectando a otros programas o documentos y se ejecuta en el sistema informático sin el conocimiento del usuario. Los virus no pueden existir por sí mismos, necesitan de un archivo “portador”. Los virus son distribuidos por el usuario, en la mayoría de los casos sin su consentimiento, cuando se copia, envía por correo electrónico, etc, archivos infectados. 11 Jornadas de Seguridad Informática Virus © 2005 ¿ Cómo se protege de ellos ? El software de Antivirus busca en los archivos del sistema “firmas” de virus (que identifican archivos infectados) y, de ser posible, los remueven. La limitación de esta técnica es que sólo se puede detectar virus para los que conoce su firma, motivo por el cual la base de datos de firmas debe ser actualizada permanentemente. 12 Jornadas de Seguridad Informática Gusanos © 2005 ¿ Qué es un Gusano ? Es un programa que se auto-replica y se ejecuta en el sistema informático sin el conocimiento del usuario. A diferencia de los virus, los gusanos no necesitan de un archivo portador y se distribuyen a través de la red utilizando vulnerabilidades de seguridad para infectar a los sistemas informáticos. 13 Jornadas de Seguridad Informática Gusanos © 2005 ¿ Cómo se protege de ellos ? • Manteniendo los sistemas informáticos actualizados con los últimos parches de seguridad aplicados. • El software de Antivirus también detecta y remueve Gusanos. 14 Jornadas de Seguridad Informática Spyware © 2005 ¿ Qué es el Spyware ? Es un programa que se instala sin el conocimiento del usuario, generalmente incluido dentro de aplicaciones gratuitas. El objetivo del Spyware es comercial, en general: • Envían información del usuario a su creador, por ejemplo: • Sus hábitos de navegación por Internet. • Información confidencial del usuario (documentos, números de tarjetas de crédito, etc.). • Le muestran publicidades al usuario. 15 Jornadas de Seguridad Informática Spyware © 2005 ¿ Cómo se protege de ellos ? Software Antispyware, que funciona como un antivirus pero para Spyware, como por ejemplo: • Adaware (www.lavasoftusa.com/software/adaware) • Spybot (http://www.safer-networking.org/en/index.html) 16 Jornadas de Seguridad Informática Phishing © 2005 ¿ Qué es el Phishing ? Es el acto de intentar adquirir, de forma fraudulenta, información sensible, simulando ser por una entidad confiable con una necesidad real de dicha información. Es una forma de ingeniería social. 17 Jornadas de Seguridad Informática Phishing © 2005 ¿ Cómo se lleva a cabo ? El atacante le envía al usuario un correo electrónico, que parece ser auténtico, que contiene un link a una página Web controlada por el atacante. La página está construida para parecer auténtica y le solicita al usuario que ingrese información confidencial justificando este requerimiento con alguna excusa, por ejemplo: • “Estamos actualizando los datos de los clientes” • “Necesitamos confirmar sus datos debido a una actualización de la aplicación de Home Banking” • etc. 18 Jornadas de Seguridad Informática Phishing © 2005 ¿ Cómo se protege ? La única solución para este problema es la concientización de los usuarios. Los usuarios NO deben confiar en correos electrónicos recibidos que les soliciten información confidencial. Además, deben constatar todo requerimiento por algún otro medio (llamada telefónica, etc.). Las organizaciones que manejan información confidencial de usuarios NO deben utilizar el correo electrónico con objetivos típicos del Phishing (actualización de información) y DEBEN informarle al usuario que nunca lo harán. De esta forma el usuario será más desconfiado ante un ataque de Phishing, no cayendo “presa” del mismo. 19 Jornadas de Seguridad Informática © 2005 ¿Preguntas? 20 Gracias por acompañarnos. www.cybsec.com