Está en la página 1de 33

http://www.segu-info.com.ar/ataques/ataques.

htm

Los protocolos de comunicacin utilizados carecen (en


su mayora) de seguridad o esta ha sido implementada
en forma de "parche" tiempo despus de su creacin.
Existen agujeros de seguridad en los sistemas

operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.

La identificacin de estas palabras es muy importante ya que el uso


de algunas implica un uso desapropiado de las otras.
Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto
cuando se estudian desde el punto de vista de un usuario y de un
intruso. Por ejemplo:
Cuando un usuario tiene acceso autorizado, implica que tiene
autorizado el uso de un recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso
desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema,
esto implica que el acceso fue autorizado (simulacin de usuario).

Luego un Ataque ser un intento de acceso, o uso


desautorizado de un recurso, sea satisfactorio o no. Un
Incidente envuelve un conjunto de ataques que pueden
ser distinguidos de otro grupo por las caractersticas del
mismo (grado, similitud, tcnicas utilizadas, tiempos,
etc.).

La identificacin de amenazas requiere conocer los tipos de


ataques, el tipo de acceso, la forma operacional y los objetivos
del atacante.
Las consecuencias de los ataques se podran clasificar en:

Data Corruption: la informacin que no contena defectos

pasa a tenerlos.
Denial of Service (DoS): servicios que deberan estar
disponibles no lo estn.
Leakage: los datos llegan a destinos a los que no deberan
llegar.

Desde 1990 hasta nuestros das, el CERT viene


desarrollando una serie de estadsticas que demuestran
que cada da se registran ms ataques informticos, y
estos son cada vez ms sofisticados, automticos y
difciles de rastrear.
La siguiente tabla detalla el tipo de atacante, las
herramientas utilizadas, en que fase se realiza el ataque,
los tipos de procesos atacados, los resultados esperados
y/u obtenidos y los objetivos perseguidos por los
intrusos.

Cualquier adolescente de 15 aos (Script Kiddies), sin tener


grandes conocimientos, pero con una potente y estable
herramienta de ataque desarrollada por los Gurs, es capaz
de dejar fuera de servicio cualquier servidor de informacin
de cualquier organismo en Internet, simplemente siguiendo
las instrucciones que acompaan la herramienta.
Los nmero que siguen no pretenden alarmar a nadie ni
sembrar la semilla del futuro Hacker. Evidentemente la
informacin puede ser aprovechada para fines menos lcitos
que para los cuales fue pensada, pero esto es algo ciertamente
difcil de evitar.

Nota I: Estos incidentes slo representan el 30% correspondientes a los Hackers.


Nota II: En 1992 el DISA(2) realiz un estudio durante el cual se llevaron a cabo
38.000 ataques a distintas sitios de organizaciones gubernamentales
(muchas de ellas militares). El resultado de los ataques desde 1992 a 1995 se
resumen en el siguiente cuadro

Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados.
Luego, si en el ao 2000 se denunciaron 21.756 casos eso arroja 3.064.225
incidentes en ese ao.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al
ao anterior es menor. Esto puede deberse a diversas causas:
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques
a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara
enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad de
sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que
aadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de
seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado
sus frutos.

https://seguinfo.wordpress.com/2013/07/23/analisis-deciberataques-de-troyanos-bancarios-del-mundo/

S21sec ha realizado un estudio de la actividad sobre malware bancario


durante los seis primeros meses del ao, que ha dejado dos conclusiones
rotundas: Espaa ocupa el segundo lugar, despus de EE.UU. entre los
pases que reciben ms ciberataques y el nmero de incidencias
detectadas se ha triplicado.
Esta informacin ha sido recabada por el equipo de inteligencia, ecrime y
fraude de S21sec y por tecnologas propias como la Plataforma de anlisis y
deteccin automtica de malware de S21sec, capaz de analizar 40.000
troyanos al da de forma ininterrumpida. Los datos sitan a Espaa en el
segundo puesto mundial en el nmero de ciberataques recibidos, slo
superado por Estados Unidos, que por volumen econmico y de poblacin
es lgico que encabece esta lista.

A primera vista, el hecho de que Espaa sea el segundo pas ms atacado


con ms de un 20% de los ataques recibidos del mundo puede resultar
contradictorio, tanto por el nmero de habitantes, como por la renta per
cpita o el grado de penetracin de Internet, pero S21sec apunta que
probablemente se deba a varias razones, como el gran uso que se hace de
la banca online en nuestro pas con respecto al nmero de internautas, y a
la escasa concienciacin de los usuarios.

En general, la mayora de los pases en los que se alojan los


servidores de control que reciben datos capturados no se
corresponden con los pases atacados. Los pases que
albergan dichos servidores son principalmente los Pases del
Este, seguidos de lejos por China. A esto hay que aadir que
los ciberdelincuentes han optado por ampliar sus miras y
dispersar geogrficamente sus ataques. La tecnologa de
anlisis, deteccin y monitorizacin de S21sec los han
detectado en casi 100 pases, lo que refuerza la idea de que
determinados pases presentan cierta saturacin y los
delincuentes buscan explorar nuevos nichos geogrficos
libres de competencia.

Esta diversificacin no slo se ha producido a nivel estatal, sino que


tambin se est experimentando a nivel sectorial, una tendencia
preocupante que se une al incremento en el nmero de muestras
nicas de malware bancario detectados por S21sec, que se han
triplicado en el primer semestre de 2013.

En este sentido, expertos de S21sec apuntan que a pesar del


relativo estancamiento que se produjo en 2012, parece que los
creadores de malware han decidido recuperar el tiempo perdido, y
en este semestre hemos detectado y analizado ms de 2 millones de
troyanos y cerca de 135.000 muestras de malware bancario. Esto
implica una mayor necesidad de proteccin tanto por parte de los
usuarios como de las empresas, para los que disponer de servicios
adecuados resulta esencial para evitar mayores peligros.

Los laboratorios de S21sec tambin han detectado cules son


los tipos de malware ms utilizados durante el primer
semestre del ao. El veterano ZeuS y su variante Citadel han
sido los preferidos por los ciberdelincuentes, mientras que
ICE IX y Cridex parecen enfocarse a mercados minoritarios.
Tambin cabe sealar que se confirma el descenso de SpyEye
hasta quedar reducido a unas cifras casi anecdticas. Este
cambio de tendencia se debe a la ausencia de soporte y
nuevos desarrollos, que ha empujado a la comunidad de
usuarios de este temido troyano a sustituirlo por Citadel,
aseguran los especialistas de ecrime de S21sec.

Finalmente, otro detalle que ha hecho saltar las alarmas


ha sido la filtracin del cdigo fuente del troyano
Carberp, de modo que ya es posible encontrarlo en
ciertos foros. Este hecho es anlogo a la filtracin del
cdigo fuente de ZeuS en 2011, con lo que abre las
puertas a que delincuentes con menos conocimientos
tcnicos sean capaces de operar sus propias botnets de
Carberb. Y eso no es todo, pueden llegar a aparecer
variantes implementando otras funcionalidades al igual
que con el citado ZeuS y su ramificacin en ICE IX y
Citadel.

http://geeksroom.com/2013/05/malware-y-spam-estadisticasactuales-tipos-de-malware-donde-atacan-recomendaciones-ymas/75065/

www.culturadelalegalidad.org.mx/recursos/contenido/estadisti
ca/documentales/Estadistica de Fraudes Mex

El pasado mes de noviembre 2010 una imprtate firma de


Consultores a nivel Mundial dio a conocer los resultados de una
Encuesta de Fraude que realizaron a 256 directivas empresas que
operan en Mxico. De diversos sectores productivos y que han
registrado ingresos anuales desde menos de 250 millones de pesos
mexicanos y a hasta mas de 7000 millones de pesos.

A las empresas involucradas en este estudio se les pidi contestar


un cuestionario en donde las preguntas permitieron indagar sobre
la experiencia de fraudes sufridos en sus empresas, as como, su
precepcin de riesgos de fraudes futuros. La encuesta fue
contestada en el 8% por miembros de Consejos de Administracin;
22% Directores Generales; 31% Directores de Administracin y
Financiera; 27% Contralor o Auditor Interno y 12% otros miembros
del personal de directivos.

Cabe mencionar, que esta encuesta se realiz por primera vez al ao 2008
y a dos aos despus se vuelve a efectuar para compara los cambios y/o
mejoras que ha habido en nuestro pas en el tema de Fraudes.
Resumen:
En el 2010 solo el 30% de las empresas cuenta con un programa de
Prevencin de Fraude. El nivel de incidencias de Fraudes sigue siendo de
los ms altos de Amrica Latina donde el 75% de las empresas que opera
en Mxico sufrieron cuando menos un fraude en los ltimos 12 meses.
En comparacin con el 2008 el fraude interno realizado por los empleados
se incremento significativamente al pasar del 60% al 77%. El 15% de los
fraudes fue cometido por personal de la Alta Directiva, frente al 54%
cometido por personal operativo y al 31% cometido por niveles distintos.

http://www.mailxmail.com/curso-delitosinformaticos/estadisticas-sobre-delitos-informaticos

Desde hace cinco aos, en los Estados Unidos existe una


institucin que realiza un estudio anual sobre la Seguridad
Informtica y los crmenes cometidos a travs de las
computadoras.
Esta entidad es El Instituto de Seguridad de Computadoras
(CSI), quien anunci recientemente los resultados de su
quinto estudio anual denominado Estudio de Seguridad y
Delitos Informticos realizado a un total de 273
Instituciones principalmente grandes Corporaciones y
Agencias del Gobierno.
Este Estudio de Seguridad y Delitos Informticos es dirigido
por CSI con la participacin Agencia Federal de Investigacin
(FBI) de San Francisco, Divisin de delitos informticos. El
objetivo de este esfuerzo es levantar el nivel de conocimiento
de seguridad, as como ayudar a determinar el alcance de los
Delitos Informticos en los Estados Unidos de Norteamrica.

Entre lo ms destacable del Estudio de Seguridad y


Delitos Informticos 2000 se puede incluir lo siguiente:
Violaciones a la seguridad informtica.
- No reportaron Violaciones de Seguridad 10%
- Reportaron Violaciones de Seguridad 90%

90% de los encuestados descubri violaciones a la


seguridad de las computadoras dentro de los ltimos
doce meses.
70% reportaron una variedad de serias violaciones de
seguridad de las computadoras, y que el ms comn de
estas violaciones son los virus de computadoras, robo de
computadoras porttiles o abusos por parte de los
empleados - por ejemplo, robo de informacin, fraude
financiero, penetracin del sistema por intrusos y
sabotaje de datos o redes.

74% reconocieron prdidas financieras debido a las


violaciones de las computadoras. Las prdidas financieras ascendieron a $265,589,940 (el
promedio total anual durante los ltimos tres aos era
$120,240,180).

61 encuestados cuantificaron prdidas debido al sabotaje de


datos o redes para un total de $27,148,000. Las prdidas
financieras totales debido al sabotaje durante los aos
anteriores combinados ascendido a slo $10,848,850. Como
en aos anteriores, las prdidas financieras ms serias,
ocurrieron a travs de robo de informacin (66 encuestados
reportaron $66,708,000) y el fraude financiero (53
encuestados informaron $55,996,000). Los resultados del
estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del
gobierno viene de ambos lados dentro y fuera de sus
permetros electrnicos, confirmando la tendencia en aos
anteriores.