Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas.



Documentos relacionados
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

ACUEDUCTOS VEREDALES

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

Mac, de nuevo atacado por programas maliciosos

Un resumen de la actividad de virus en enero del año 2015

WORKSHOP PATAGONIA 2009

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Evolución de los bankers

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Todos los derechos están reservados.

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Que barato cuesta hacer un Phishing bancario.

Man in The Middle 07

Objetivos y Temario CURSO DESARROLLO WEB CON APACHE, PHP Y MySQL

Kaspersky Fraud Prevention for Endpoints

Tema 17. Algunos aspectos de seguridad informática

Qué son y cómo combatirlas

Ataques XSS en Aplicaciones Web

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

Contraseñas seguras: Cómo crearlas y utilizarlas

CARACTERíSTiCAS. del PRODUCTO

DIPLOMADO EN SEGURIDAD INFORMATICA

SOLUCIONES PARA EMPRESA

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Política de Privacidad por Internet

ESET NOD32 ANTIVIRUS 6

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

LA SEGURIDAD INFORMÁTICA Y EL USUARIO FINAL

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

Seguridad en las Cuentas UPM

Implementación y administración de Microsoft Exchange Server 2003

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Seguridad en el ordenador

Amenazas y riesgos de seguridad en el mundo empresarial

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

TEMA 3. SEGURIDAD INFORMÁTICA

REQUERIMIENTOS NO FUNCIONALES

Guía rápida de instalación

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

EL SOFTWARE MALICIOSO MALWARE

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

Respondiendo a incidentes relacionados con Malware

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Copyright 2010 EMC Corporation. All rights reserved.

Troyanos Bancarios en Android

Resumen Ejecutivo. Sistemas de Gestión, Conversión y Difusión de Contenidos Audiovisuales 3D para Pantallas Autoestereoscópicas

Máster en Seguridad Informática & Hacking Ético

Introducción a los procesos de autenticación

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Banco de la República Bogotá D. C., Colombia

CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo

INFORME DE INFORMATICA

Temario Linux Avanzado

We Care For Your Business Security

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

Sistemas integrados de detección de fraude. Daniel Brignardello PayTrue Solutions

Malversación, corrupción e informes falsos, son los principales delitos corporativos.

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

marketingdigital modalidadteleformación 210horas completamentegratuito

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del

ESET SMART SECURITY 9

Cuaderno de notas del OBSERVATORIO MALWARE Y ROBO DE DATOS

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

Amenazas en Internet: Reconócelas

AUTENTICACION DE USUARIOS

Sistema de orquestación WLAN de Avaya

dishnet Wireline L.L.C. Política de Privacidad

Innovando en los sistemas de autenticación

Mejores prácticas de Seguridad en Línea

Documento de trabajo Fundació Antoni Tapies

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

El Protector de los Datos de su Organización. * Documento sin valor contractual

Soluciones de Vídeo para C ajeros Cajeros Desplazados

Organización Mexicana de Hackers Éticos. Sniffers

COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial

Guía de usuario de la aplicación HP ilo Mobile para Android

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice B: Resumen de la directiva IPsec

Privacidad. <Nombre> <Institución> < >

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Curso de Redes Informáticas

MONRET S.A.C.

Transcripción:

Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Tendencias

Brasil - sector bancario:. 92 millones de cuentas. 54 millones de personas. 182 mil ATM. US$ 9,9 billones de inversión en TI

Internet en siete años:. Cuentas +59% (42 millones en 2011). Transacciones +168% (15,7 billones en 2011) 1 2 3 4 5 6 7

24% de todas las transacciones Personalización Logística Escala

Incumplimiento 2005 hasta 2011 + 99,99950040764331% 1 2 3 4 5 6 7

Incumplimiento 2005 hasta 2011 + 99,99950040764331% - 00,00049959235669% US$ 160 millones en 2011 1 2 3 4 5 6 7

Ingeniería Social Spam Scam Trojan

Capturar contraseñas: Keyloggers Sitio falso DNS, proxy, PAC y hosts Websearch

Capturar contraseñas: Keyloggers Sitio falso DNS, proxy, PAC y hosts Websearch. Robo de Identidad

Cronología de los artefactos maliciosos en Brasil 2003 2004 2005 2006 Sitio Falso Keylogger + Mouselogger Comprometimento del DNS. 1 ª gran operativo policial en la lucha contra la ciberdelincuencia Troyano viene con el FTP o el SMTP. Pharming Inicio de la labor conjunta de los bancos de BR en la identificación de artefactos maliciosos Troyano enviando los datos en el formulario PHP Fake Browser Internet Explorer Phishing captura contraseñas de tarjetas de la matriz. Código malicioso que ataca a 40 bancos brasileños La red social empieza a ser utilizado por troyanos - (orkut) Detectado el primer caso de WORJAN Surge troyanos utilizando BHO (Browser Helper Object)

Cronología de los artefactos maliciosos en Brasil 2007 2008 2009 2010 Troyanos comenzar a cifrar su código fuente y el envío de información Ocurrir los ataques con la técnica de cross-site scripting El uso del proceso de ocultamiento de su código (unescape Java Script) El envío de información illegal a migrar de correo electrónico para HTTP POST Los ataques com Java (archivos JAR) Nuevos trucos ataques basados en SWF (flash) Ataque a OTP (OneTime Password), 3 segundos. Descubierto Data Warehouse de datos. Posibilidad de robo en línea Troyanos, usando MySQL, y TDS ICMP para almacenar datos en Internet Los ataques de la eliminación de los módulos de seguridad de los bancos brasileños comienzan a ser eficiente. Los ataques de Proxy (ficheros.pac) Aumentar el número de sitios falsos alojados fuera de Brasil, que sigue siendo muy activo a tiempo

Cronología de los artefactos maliciosos en Brasil 2011 ataques se centran en el uso de archivos de PAC (proxy) Los ataques contra módem ADSL residencial (broadband internet) El descubrimiento de la línea directa de fraude, el robo proceso automatizado completo tarjeta de crédito, aumenta la contraseña de captura 2012 Se observa que la preferencia es para no intrusivos ataques y multiplataforma (Windows, Linux, MAC) Casos de sitio falso volver a crecer (184%) Geo IP, Acess Control List Apache

Cómo responder?

Visitar a los clientes defraudados. Cómo convertir los riesgos en oportunidades de negocio

Formar un grupo regular de colaboración Cómo convertir los riesgos en oportunidades de negocio

. Un servidor central Analista banda ancha. Un y una Reuniones periódicas. técnicas Contactos regulares. con los fabricantes CSIRTs de antivirus y software y

Formalizar acuerdos con la Policía Tentáculos Ley Complementaria 105/2001 3 No es una violación de la confidencialidad: IV - comunicar a las autoridades competentes, la práctica de infracciones administrativas o penales, incluido el suministro de información sobre las operaciones con ganancias de cualquier actividad criminal Cómo convertir los riesgos en oportunidades de negocio

Acompañe Cómo convertir los riesgos en oportunidades de negocio

Autenticación

Resumen: 1. Colabore (clientes, autoridades, fabricantes de software, otros bancos) 2. Acompañe (softwares neurais, balanced scorecarding, call centers proactivos) 3. Tenga un segundo factor de autenticación (token, tarjeta de coordenadas, plugins com ID machine, lector de chip)

Presente y futuro

Mobilidade en tres años: Smartphones 1 2 3 vendidos 9 millones en 2011 (+153%) Mobile banking 3,3 millones de cuentas en 2011 (+350%)

IPv6 IPv4 A partir de 0.0.0.0 a 255.255.255.255 = 4.294.967.296 combinaciones IPv6 De 0:0:0:0:0:0:0:0 a fffe:fffe:fffe:fffe:fffe:fffe:fffe:fffe = 340.240.831.000.000.000.000.000.000.000.000.000.000 combinaciones / 7.000.000.000 de humanos = 49.000.000.000.000.000.000.000.000.000 por ser humano

Tv e internet Internet e eletricidade Web 2.0

Gracias guilhermino@bb.com.br abuse@bb.com.br, csirt@hsbc.com.br, evidencias@santander.com.br, abuse@brb.com.br, evidencia@bradesco.com.br, abuse@banestes.com.br, grist@caixa.gov.br, abuse@itau-unibanco.com.br...