Google

Buscar en Google
Buscar en tublog

miércoles, 1 de diciembre de 2010

LA CIBERDELINCUENCIA

Problema General.- Cuales son las características de la ciberdelincuencia como negocio y como funcionan los ataques.

Objetivo General.- Conocer la ciberdelincuencia como negocio y como funcionan los ataques.

Preguntas

1. ¿Que se entiende por Ciberdelincuencia?

2. ¿La ciberdelincuencia es rentable?

3. ¿La ciberdelincuencia es fácil y de bajo riesgo?

4. ¿Los ciberdelincuentes explotan las oportunidades de la Web 2.0?

5. ¿Que es Botnets?

6. ¿Los modernos Botnets?

7. ¿Técnicas de los ciberdelincuentes usan?

8. ¿Cómo son los ataques a las soluciones de seguridad?

9. ¿El factor humano?

10. ¿Cómo hacer frente a los ciberdelincuentes?

Esquema


1.- Ciberdelincuencia


2.-
La ciberdelincuencia como negocio


2.1.-
La ciberdelincuencia es rentable
2.2.-
La ciberdelincuencia es fácil y de bajo riesgo
2.3.-
Los ciberdelincuentes explotan las oportunidades de la Web 2.0

3.-
Cómo funcionan los ataques


3.1.-
Que es Botnets

3.1.1- Los modernos Botnets
3.2.-
Técnicas de los ciberdelincuentes

3.2.1.- Distribución

3.2.2.- Implementación

3.3.- Ataques a las soluciones de seguridad
3.4.-
El factor humano

3.- Cómo hacer frente a los ciberdelincuentes

1. Ciberdelincuencia

Nuestra sociedad ha evolucionado de tal manera que muchos de nosotros, si no la mayoría, pasamos gran parte de nuestra vida conectados Internet. De muchas maneras, este mundo virtual online refleja nuestro mundo real. Los delincuentes, una desgraciada pero parte real de nuestra estructura social, también se han reflejado de manera muy natural en el mundo virtual. La omnipresencia de los ciberdelincuentes ya es innegable, fomentada por el creciente número de transferencias de dinero y de datos online que hacen de ellas blanco irresistible. Hoy en día, el ecosistema de la ciberdelincuencia está alcanzando su madurez con modelos sólidos bien definidos de relaciones y de negocios. Una nueva clase de ciberdelincuentes de manera libre y abierta se dedica a vender y comprar códigos maliciosos. El abanico de estos ciberdelincuentes abarca desde los pequeños estafadores que roban pequeñas cantidades de dinero hasta aquellos que intentan robar grandes sumas de dinero de una sola vez.

La actividad delictiva siempre ha emulado los negocios legales; en este sentido, la imagen de un contador de la mafia es la primera que se nos viene a la cabeza. Sin embargo, vale la pena mencionar que actualmente la ciberdelincuencia no se encuentra organizada en una o más organizaciones internacionales mafiosas con un capo a la cabeza. Se trata más bien de un mundillo interdependiente que se basa en grupos cuyas operaciones se complementan. Por ejemplo, el individuo o grupo dueño de un botnet (red de ordenadores zombis) capaz de lanzar ataques DDoS o de distribuir mensajes no deseados, necesita dotarse de direcciones de correo. Alguien más, a quien el dueño del boot no necesita conocer ni mantener contacto alguno con él, cumple la función de robar y vender las direcciones necesarias. Este modelo de negocio refleja de muchas maneras el modelo de negocios de empresas legítimas. Así como la presencia en una zona de una compañía automotriz impulsa la creación de otras industrias, como fábricas de carburadores, pernos, etc. Los ciberdelincuentes no necesitan estar conectados organizativamente, sino sólo para el mutuo beneficio económico.

2. La ciberdelincuencia como negocio

La ciberdelincuencia moderna se parece a cualquier otro negocio. Se comporta siguiendo principios empresariales tradicionales, como rentabilidad, facilidad de uso, manejo de riesgo, y mercados emergentes.

2.1 La ciberdelincuencia es rentable

El criterio más importante para cualquier negocio es la rentabilidad, y la ciberdelincuencia no es la excepción. En realidad, la ciberdelincuencia es en extremo rentable. Se han robado grandes sumas de dinero en una sola acción, así como se han adquirido pequeñas sumas de manera repetida.

2007 – La policía brasileña arrestó a 41 piratas por utilizar un troyano para robar datos de cuentas bancarias que utilizaron para robar 4,74 millones de dólares.

• 2007 – Cinco europeos del este fueron enviados a prisión por un fraude de tarjetas de crédito en el Reino Unido, habiendo robado alrededor de 1,7 millones de libras.

2007 – Li Jun fue arrestado por el virus “Panda burning Incense” usado para robar nombres de cuentas de apuestas y de mensajería instantánea. Se cree que ganaron 13.000 dólares por la venta del programa malicioso.

• 2007 – En Italia se arrestó a 150 ciberdelincuentes por bombardear a los usuarios italianos con mensajes de correo fraudulentos para generar alrededor de 1,25 millones de euros en ganancias ilegales.

• 2007 – Diecisiete miembros de una banda de ciberdelincuentes fueron arrestados en Turquía por el robo de 500.000 dólares.

• 2007 – Ciberdelincuentes rusos usaron un troyano para robar 500.000 dólares de bancos turcos.

2007El banco sueco Nordea ha sufrido el mayor atraco por Internet de la historia, al haber conseguido los ciberladrones sustraer unos 880.000 euros de sus fondos.

• 2007 – El ucraniano Maxim Yamstremske (conocido como “Maksik”) fue detenido en Turquía por ganar decenas de millones de dólares mediante el robo de identidades.

La mayoría de los ciberdelitos son investigados internamente por las mismas organizaciones afectadas o por las respectivas autoridades que realizan investigaciones encubiertas. Los resultados casi nunca se hacen públicos. proviene de un informe de la organización Computer Security Institute

2.2 La ciberdelincuencia es fácil y de bajo riesgo

El segundo factor clave en el incremento de la ciberdelincuencia como negocio es que el riesgo es mínimo. El aspecto psicológico del delito constituye una medida de disuasión en el mundo real. Pero en el mundo virtual, los delincuentes nunca ven a sus víctimas individuales o a las corporaciones a las que atacan. Resulta mucho más fácil robar a los ricos o a alguien a quien no se ve, se toca o se siente.

Junto al misterioso anonimato aparece la infinidad de recursos online disponibles para acceder a vulnerabilidades, troyanos para construir botnets, soluciones completas para alquilar botnets, etc. Cada vez disminuye el nivel de conocimientos técnicos necesarios para llevar a cabo actos delictivos en la Red, a medida que aumenta el número de expertos en Internet.

Captura de pantalla de un sitio de venta de botnets

Mas..

Cómo saber si tu sitio web es vulnerable a técnicas de hackeo usando Google mas..

2.3 Los ciberdelincuentes explotan las oportunidades de la Web 2.0

La avalancha de nuevos servicios disponibles a través de Internet, junto a usuarios en todo el mundo que hoy adoptan con rapidez estos nuevos servicios, también contribuye al éxito de la ciberdelincuencia. Las zonas especialmente vulnerables a ataques incluyen:

• Dinero virtual y banca online – El comercio por Internet y los bancos que trabajan para que las transacciones financieras online contribuyan a equilibrar la rapidez y la comodidad con una adecuada seguridad.

• Facilidades para almacenamiento de datos y aplicaciones “en las nubes” – Con datos y aplicaciones cuyo almacenamiento en servidores externos no cesa de incrementarse, los delincuentes pueden interceptar el tráfico para acceder a información financiera, confidencial y propietaria.

• Juegos online – Los delitos incluyen el robo de contraseñas y el robo de propiedad virtual para su reventa con significativas ganancias.

• Agencias online de compra-venta de acciones bursátiles – Esta cómoda y rápida forma de responder a las fluctuaciones del mercado bursátil se ha convertido en un blanco codiciado para los ciberdelincuentes porque la información bursátil es un activo de mucha liquidez.

• Web 2.0 – Los recursos online como redes sociales, blogs, foros, wikis, MySpace, YouTube, Twitter, y otros se basan en la facilidad de descarga, publicación y otras técnicas de compartir información que colocan a cada usuario de estos recursos en una situación vulnerable y propicia para infecciones .

3. Cómo funcionan los ataques

Cada generación de delincuentes se caracteriza por sus propias herramientas. Las armas favoritas de los actuales ciberdelincuentes son los troyanos, los utilizan para construir botnets, para robar contraseñas y datos confidenciales, para lanzar ataques DOS y para codificar datos para chantajear a sus víctimas. Una de las características más perturbadoras de los ataques actuales es el renovado objetivo de permanecer en el ordenador infectado. Los ciberdelincuentes usan una serie de técnicas para lograr este objetivo.

Hoy en día, los ciberdelincuentes están optando por lanzar discretos ataques dirigidos a determinadas organizaciones. La elaboración de un solo programa malicioso para un único objetivo exige mucho tiempo y es difícil de implementar. Sin embargo, una vez lanzados, estos ataques dirigidos casi siempre logran su objetivo. Estos ataques generalmente proporcionan a los ciberdelincuentes un significativo retorno de su inversión, lo que hace de los ataques dirigidos una pequeña pero importante forma de ciberdelincuencia.

3.1 Que es Botnets

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.

Mas..

3.1.1 Los modernos Botnets

Hoy en día, los botnets están formados por una cantidad de ordenadores infectados muy fácil de manejar que permiten el control de bots (equipo zombi, robots) y el procesamiento de los datos recolectados. Las ganancias dependen del número de víctimas y de la frecuencia de la demanda de programas maliciosos. A mayor permanencia de un programa malicioso en un equipo, mayores las ganancias para su controlador. Otros métodos populares y efectivos que los modernos ciberdelincuentes utilizan para ampliar el margen de sus ganancias incluyen competir entre controladores y sabotear las soluciones de seguridad.

3.2 Técnicas de los ciberdelincuentes

En términos generales, los modernos ciberdelincuentes tienen que considerar dos técnicas distintas para lograr los resultados finales deseados:

3.2.1 Distribución

El primer paso para un ciberdelincuente es distribuir e instalar su programa malicioso. Los ciberdelincuentes usan una serie de técnicas para lograr este objetivo. Las actuales técnicas más conocidas de transmisión de programas maliciosos (también llamadas vectores de infección”) son los mensajes no deseados y los sitios web infectados. El escenario ideal para un ciberdelincuente es un ordenador víctima con una vulnerabilidad que permita que un programa malicioso se instale de inmediato, ya sea que se haya distribuido por un mensaje no deseado o “de paso” mientras se navegaba por Internet.

3.2.2 Implementación

Una vez que se distribuye el programa malicioso, el pirata se esforzará por evitar su detección el mayor tiempo posible. Los creadores de programas maliciosos usan varias técnicas para maximizar el tiempo de vigencia de sus creaciones.

Como estrategia primaria, los creadores de programas maliciosos dependen del robo no sólo para la distribución de sus programas sino también para su supervivencia. Cuanto menos visible sea un programa malicioso ante los sistemas de detección antivirus y ante las respectivas autoridades, mayor será el tiempo que el programa malicioso permitirá el acceso al equipo víctima para recopilar información. Las técnicas más comunes de invisibilidad incluyen las tecnologías rootkit (paquete raíz), la neutralización de los mensajes de errores detectados en el sistema, los incrementos invisibles del tamaño de los archivos, los numerosos y variados compresores y el bloqueo de los mensajes de advertencia antivirus.

Los elaboradores de programas maliciosos también dependen en gran medida de las técnicas de distracción para evitar detecciones. El polimorfismo es una técnica de distracción que fue muy popular en los años 1990 y que luego virtualmente desapareció. Hoy en día, los autores de programas maliciosos han restomado el polimorfismo, pero rara vez intentan inyectar códigos polimorfos en los ordenadores cautivos. En vez de ello, existe una tendencia diferente al polimorfismo en el servidor que consiste en recompilar códigos en servidores de Internet con instrucciones de “no hacer nada” que varían con el tiempo, lo que dificulta en gran manera la detección de un nuevo programa malicioso alojado en el servidor. En realidad, actualmente existen servidores de Internet en los que los bots recompilan programas maliciosos con una frecuencia de hasta cada 5 minutos.

3.3 Ataques a las soluciones de seguridad

Otra técnica muy común consiste en sabotear los programas de seguridad para neutralizar la detección de los programas maliciosos extendiendo así su vida útil. El sabotaje a menudo termina un proceso de seguridad, elimina un código, o modifica el archivo anfitrión de Windows para prevenir la actualización de los programas antivirus. Además, los programas maliciosos a menudo eliminan códigos maliciosos previamente instalados, no para beneficiar al usuario, sino para garantizarse la “propiedad” y el control del ordenador cautivo para su propio beneficio. Esta competencia activa entre programas maliciosos remarca las oportunidades de las que gozan los autores de programas maliciosos y los delincuentes que los patrocinan.

3.4 El factor humano

Por último, cualquier sistema de seguridad tiene un talón de Aquiles. En el caso de la seguridad online, este talón de Aquiles es siempre el factor humano. En consecuencia, las técnicas de ingeniería social constituyen un elemento clave en los modernos métodos de propagación de programas maliciosos. Estas técnicas por lo general son tan simples como el envío de vínculos desde un amigo a través de un mensaje de correo o instantáneo. Estos vínculos se presentan de tal manera que parecen conducir a interesantes recursos en línea, pero en realidad conducen a recursos en sitios web infectados. Hoy en día, los mensajes de correo pueden contener scripts (rutinas) que conectan a sitios web infectados sin el conocimiento del usuario. Incluso usuarios instruidos y muy cautelosos que nunca activan vínculos no solicitados corren el riesgo de infectar su equipo por descargas “al paso” mientras navegan por Internet. Actualmente se da con alarmante rapidez la inclusión de eventos actuales en estas campañas, con resultados sorprendentemente efectivos. El phishing (correo fraudulento) sigue siendo la mayor fuente de infección a pesar de los esfuerzos de los bancos y de otras organizaciones con operaciones online por dotarse de todo tipo de medidas de protección. Aún es posible convencer a muchas víctimas inocentes para que exploren vínculos interesantes y para que acepten como legítimos comunicados aparentemente oficiales.

4. Cómo hacer frente a los ciberdelincuentes

Para hacer frente a la ciberdelincuencia necesitamos desarrollar e implementar varias estrategias de seguridad. Damos por descontado que los programas antimalware y las estrategias de gestión de riesgo son vitales a todos los niveles.

Además de estrategias apropiadas de protección, una exitosa estrategia contra la ciberdelincuencia requiere un esfuerzo de la comunidad. Tiene que haber una Interpol de Internet completamente funcional y una creciente formación informática del usuario, con campañas similares de concienciación sobre el uso del cinturón de seguridad en los vehículos. Tiene que haber instrumentos legales que obliguen a los usuarios a comportarse de una manera segura y legal en su interacción online, así como consecuencias legales que complementen los esfuerzos de aplicación de dichas regulaciones. Tal como en el caso del uso de cinturones de seguridad, se necesita de una continua, incansable y expandida instrucción para la aceptación de las mencionadas medidas legales.

No será posible eliminar la ciberdelincuencia, como no ha sido posible eliminar la delincuencia en el mundo real, sí podemos hacer de Internet un lugar seguro. Será necesario algo más que las medidas que propongo, más que una sola empresa, y más que un solo gobierno. Necesitamos una comunidad unida en la que cada individuo ponga su granito de arena en la construcción de la seguridad en línea... una comunidad como esta puede y tendrá éxito en la lucha contra los ciberdelincuentes en la mayoría de los casos.

Artículos relacionados

Por Nir Kshetri
Externalidad positiva, rendimientos crecientes, y la subida de Los ciberdelitos

Carolina del Norte. © 2009 ACM 0001-0782/09/1200

Web

http://www.microsoft.com/latam/athome/security/email/fightspam.mspx

http://www.acm.org

http://es.wikipedia.org/wiki/Wikipedia:Portada

http://www.infospyware.com/articulos/que-son-los-rootkits/

http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

0 comentarios:

Publicar un comentario