Cibercrimen PP
description
Transcript of Cibercrimen PP
CIBERCRIMEN
Diego Armando Ruiz GiraldoGrupo Internacional de Procedimientos Policiales
AGENDAIntroducción
Cibercrimen
El cibercrimen como fuente de Ingresos
Evolución del cibercrimen
Lucha contra el cibercrimen
Introducción
•Creado el 19 de Diciembre 2005 por el Comisario (r) Ernesto Santamaría, Argentina. Director Internacional con Sede en Valencia, España.
•Presente en más de 30 países, pero con participación de 72 nacionalidades
•Más de 2.870 miembros registrados.
•Ricardo Montealegre López, Director Nacional Colombia. Especialista en Seg.Privada, Instructor de Criminalística.
•En el 2008, se crea la División Internacional de Seguridad Informática.
•Participación de expertos en temas de seguridad informática y afines:
• Juez Alexander Díaz – Ley 1273 de 2009• Daniel Monastersky – CEO de Identidad Robada• Ubaldo Quintana – Delitos Tecnológicos, Mendoza, Argentina.
AGENDAIntroducción
Cibercrimen
Evolución del cibercrimen
El cibercrimen como fuente de Ingresos
Lucha contra el cibercrimen
Cibercrimen
PHISHING
SPAM
MALW
ARE
GROOMING
CYBERBULLYNGy muchos más….
Pornografía Infantil
Inyección de Código SQL
Ejecución remota de código
Vulnerabilidad en DNS
ClickJacking
ConfickerTr
oyan
os
Root
kits
Entre otros….
Factor Humano
Tendencias de Ataque
Fuente: Informe sobre Criminología Virtual de McAfee
Incremento del 300%
Fuente: Informe Cibercrimen 2008, S21sec
Orígenes de los Ataques de Phishing
Fuente: http://www.m86security.com/trace/spam_statistics.asp
El SPAM
Fuente: http://www.m86security.com/trace/spam_statistics.asp
Ranking países generadores de SPAM
Puesto 10/12
AGENDAIntroducción
Cibercrimen
Evolución del cibercrimen
El cibercrimen como fuente de Ingresos
Lucha contra el cibercrimen
La empresa S21sec en su informe anual de e-crime
2008 lo divide en 4 epocas
Evolución del cibercrimen
Época Romántica: 1996 -2000
Caracterizado por:• Creación de virus destructivos• Acción local, sin propagación
Motivaciones:• Superación personal• Exhibición de conocimientos técnicos• Curiosidad
Origen: • Personas Individuales• Grupos pequeños (académicos)
Para Destacar:• Alto nivel técnico
Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales
Evolución del cibercrimen (cont.)
Evolución del cibercrimen (cont.)
Edad Media: 2001-2004Caracterizado por:
• Posterior al 9/11• Primeros ataques de Phishing• Gusanos• Detección de BotNets
Motivaciones:• Dinero Rápido• Infecciones masivas• En ocasiones sin un fin claro o establecido
Origen: • Personas Individuales• Grupos pequeños
Para Destacar:• Baja Calidad técnica• Intereses Económicos
Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales
Evolución del cibercrimen (cont.)
Era del fraude: 20005 - 2006Caracterizado por:
• Creación de milicias cibernéticas• Ataques a múltiples objetivos• BotNets con más de 50% de equipos controlados
Motivaciones:• Altas sumas de dinero, basadas en extorsiones
Origen: • Personas Individuales• Crimen organizado.
Para Destacar:• Phishing y Malware• Fraude Bancario
Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales
Evolución del cibercrimen (cont.) E-Crime: 2007 -
Caracterizado por:• Ataques de tipo político• Ciberguerra• Espionaje Industrial• Comercialización de kit de ataque, ofertas de fraude, hacking, etc.• Acciones contra medios de comunicación, Empresas y gobiernos
Motivaciones:• Dominación y control• Diferencias políticas, Fascismo virtual
Origen: • Crimen organizado, grupos terroristas• Gobiernos enemigos o en conflicto
Para Destacar:• Objetivos gubernamentales, empresas• Ataques ideológicos (políticos, religiosos, racistas, etc)
Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales
Ejemplo Ciberguerra o Cyberwarfare
1.Rusia Vs Georgia: *
• Ataques de Denegación de Servicio Distribuido (DDoS).• Publicación de paginas Web Georgianas con
vulnerabilidades.• Publicación de email de políticos Georgianos para el
envió de Spam.
2. Israel Vs Palestina: *
• Herramienta israelí “Patriot”, permite generar ataques DDoS contra sitios web Palestinos.
* Fuente:http://blogs.zdnet.com/security/?p=1670 - http://www.defensetech.org
Ejemplo Ciberguerra o Cyberwarfare IIEn Latinoamérica
Fuente: www.laneros.com
Colombia: Julio 28 de 2009
Perú: Septiembre 2009
AGENDAIntroducción
Cibercrimen
Evolución del cibercrimen
El cibercrimen como fuente de Ingresos
Lucha contra el cibercrimen
El cibercrimen como fuente de Ingresos
Las cuentas del Spammer:
Fuente: www.eset.com.pa
Gastos• Compra del troyano escrito a medida: U$S 2.000• Alquiler de la botnet: U$S 5.000
Costos totales: U$S 7.000
Ganancias• Un troyano diseñado para enviar spam, infecta 1.000 sistemas• Cada sistema infectado envía 100.000 correos• Un anunciante (advertiser), persona que contrata el servicio, paga
U$S 0,002 por cada correo.
Ganancia: 1.000 * 100.000 * 0,002 = U$S 200.000 – U$S 7.000 = U$S 193.000
El cibercrimen como fuente de Ingresos Las cuentas del
Phishing:
Fuente: www.eset.com.pa
Gastos• Un kit de phishing puede adquirirse por U$S 10• Costo de una DB de correo actualizada: U$S 8• Alquiler de servidor para enviar correo, por día: U$S 120• Sitio vulnerado para alojar la página falsa: U$S 10• T. de Crédito válida adquirida a pax. que las comercializan ilegalmente: U$S 8• Registro del dominio (con la Tarjeta de Crédito): U$S 10
Costos totales: U$S 10 + U$S 8 + U$S 120 + U$S 10 + U$S 8 + U$S 10 = U$S 166
Ganancias• La tasa de éxito de un correo de phishing es de 0,0001. Una persona es
engañada cada 10.000 correos enviados (con 400.000 correos diarios son engañados 40 usuarios)
• Promedio de ganancia (dinero u objetos) obtenido por cuenta robada: U$S 1.000
Ganancia: 40 * U$S 1.000 = U$S 40.000 – U$S 166 = U$S 39.834
AGENDAIntroducción
Cibercrimen
Evolución del cibercrimen
El cibercrimen como fuente de Ingresos
Lucha contra el cibercrimen
Lucha contra el cibercrimen
La rentabilidad del Cibercrimen, invita a los gobiernos a reflexionar sobres sus legislaciones internas, tratados internacional de cooperación y tácticas para el control del cibercrimen.
Colombia ha entrado en la tendencia mundial, al aprobar la ley 1273 del Enero 2009. Que permite tipificar los delitos de carácter tecnológico como tales y generar un castigo penal a los victimarios.
En convenio con el Dpto. de Justicia de los Estados Unidos, se ejecuta ICITAP (International Criminal Investigative Training Assistance Program) que le permite a los jueces, fiscales y miembros de la fuerza pública capacitarse sobre el tratamiento de evidencia digital, delitos informáticos, ciberterrorismo, etc.
Lucha contra el cibercrimen - Recomendaciones• Aumentar el nivel de cooperación internacional, con el fin de permitir la persecución de
los criminales y su posterior judicialización.
•Incrementar la formación de jueces, fiscales y miembros de la fuerza publica en el tratamiento de evidencia digital, datos personales con el fin de evitar inconvenientes en la judicialización de los criminales.
•Evangelización del usuario final, permitiéndole el acceso a eventos de carácter técnico pero de un nivel apropiado para el entendimiento. Eventos enfocados en el usuario final.
•Mayor inversión de la empresa publica y privada, pero en la defensa interna de su red: campañas de concientización, capacitaciones, conferencias.
•No desestimar las amenazas, ellas están latentes y en cualquier momento pueden tocar nuestros sistemas.
•Creación de una unidad elite para la defensa nacional de ataques externos y/o internos
•NO DAR PAPAYA!!!
PREGUNTAS??
MUCHAS GRACIAS
: @dxp2
:http://procedimientospolicialeseguridadinfor.blogspot.com/