1
El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2
Temario - Números interesantes. - La seguridad informática hoy. - Riesgos actuales. - Técnicas y herramientas de seguridad informática. 3
Encuesta del CSI/FBI 2002 El 90% de las empresas encuestadas detectó intrusiones informáticas en los últimos 12 meses. El 80% determinó perdidas económicas debido a las intrusiones informáticas. 223 gerentes pudieron cuantificar las perdidas económicas en U$S 445.848.000. Las pérdidas más altas se registran en el robo de información confidencial y en el fraude financiero. El 74% citó como Internet a la fuente primaria de ataques. 2002 CSI/FBI Computer Crime and Security Survey 4
Ataques a Páginas Web en la Argentina Desde 1998 hasta hoy hubo 388 ataques exitosos a páginas Web en la Argentina. Fuente: www.alldas.org 5
Vulnerabilidades de Seguridad Informática reportadas CERT/CC 6
La evolución de la Seguridad Informática 1965 - Departamento de Defensa de Estados Unidos. 1983 - Encriptación de información. 1985 - Virus. 1990 - Seguridad en redes. 1995 - Firewalls. 2000 - Seguridad en sistemas operativos. 2002 - Seguridad Informática Global. 7
Cuál es la realidad de la seguridad informática a nivel mundial? 8
La seguridad informática hoy El mercado aparentemente no reacciona a los problemas de seguridad informática, vulnerabilidades básicas siguen apareciendo en los programas, los administradores todavía no realizan upgrades y no aplican patches a los sistemas y los usuarios siguen haciendo click sobre los archivos adjuntos enviados por correo electrónico. 9
La seguridad informática hoy Las empresas no pueden solucionar los problemas de seguridad porque si lo hacen las aplicaciones críticas que están en producción entran en crisis y los proveedores siguen tratando de explicar que tener permisos habilitados para todo el mundo, utilizar usuarios genéricos y guardar passwords en plano no es tan inseguro. 10
Qué rol juega la seguridad informática? Existe un crecimiento en la complejidad y flexibilidad de los sistemas informáticos. Los altos directivos no son todavía conscientes del riesgo informático. Tienden a ser reactivos en vez de preventivos. Día a día aparecen nuevas vulnerabilidades de seguridad que afectan a los nuestros sistemas. Existe un gran nivel de exposición. La Seguridad Informática ya es parte de la gestión empresaria. 11
Cuáles son los riesgos actuales en materia de seguridad informática? 12
Ataques externos - Redes de proveedores y clientes (7%). - Redes alquiladas (3%). - Internet (80%). - Módems (10%). Redes Alq. Empresa Internet Acceso Remoto Proveedores y Clientes 13
Ataques internos Los incidentes internos continúan en aumento. El personal de la Empresa se encuentra sometido a presiones y factores exógenos que lo pueden llevar a cometer una intrusión informática. Server Interno Intruso Interno 14
Ingeniería social La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Un intruso informático normalmente utiliza esta técnica con el fin de conseguir información (usuarios y claves de acceso) para ingresar a un determinado sistema informático. Este es uno de los métodos de ataque más sencillo y menos peligroso para el atacante y por desgracia en uno de los más efectivos. Se estima que en el 90% de los casos funciona. 15
Virus y programas troyanos - Diseño de un esquema de Anti-virus. - Anti-virus sobre Mail Servers. - Anti-virus externos. - Anti-virus en las estaciones de trabajo. - Filtro de Contenido. - Actualizaciones y soporte ante emergencias. El costo estimado a nivel mundial del virus SirCam hasta el año 2001 ha sido U$S 1.150.000.000. El costo estimado del Nimda ha sido U$S 635.000.000. Computer Economics, 2 January 2002. 16
Herramientas de Seguridad Informática 17
Proyectos Informáticos en un entorno seguro Problemas de seguridad informática en proyectos informáticos: - Desarrollo de software. - Desarrollo de aplicaciones. - Instalación. - Configuración. - Mantenimiento y soporte técnico. La solución es incorporar al área de seguridad informática desde el nacimiento del proyecto. 18
LOG Server Es un sistema centralizado, altamente disponible y seguro para la recolección de todos los registros y sucesos de auditorias (LOGS) que generan las diferentes aplicaciones y sistemas operativos en una Empresa. El LOG Server se combina con herramientas de análisis de información para poder interpretar la gran cantidad de eventos. 19
Seguridad en redes inalámbricas - Utilización de redes inalámbricas. - Protocolo WLAN 802.11x. - Encriptación WEP. - Medidas de seguridad con el Access Point. 20
Análisis Forense Informático Se ha estimado que: A un intruso le toma menos de un minuto ingresar a un Server vía Internet y está dentro del sistema menos de 30 minutos. Volver a la operación normal del Servidor toma a los administradores aproximadamente 8 horas. Realizar un análisis sobre qué actividades realizó, determinar de dónde provino y tratar de rastrearlo toma aproximadamente 40 horas. - Metodología de Análisis Forense Informático. - Empresas especializadas. - Marco legal. 21
Sistemas de Detección de Intrusiones - La tecnología de IDS se encuentra en pleno avance y es una herramienta que ayuda al administrador de seguridad informática a entender qué es lo que está pasando por la red. - Los sistemas de detección de intrusiones más utilizados son los que operan con el tráfico de red en contraposición a los que operan a nivel de Host. - Se utilizan para monitorear los puntos de acceso externos de la Empresa, pero ya se están comenzando a utilizar a nivel interno. 22
Seguridad Biométrica - La utilización de los dispositivos biométricos no está tan difundida debido a problemas de interconexión entre los sistemas. - La tecnología está madura, pero la implementación de la misma resulta compleja. - La utilización básica se orienta a la autenticación del usuario a nivel sistema operativo. 23
Mantenimiento de la seguridad - La seguridad informática es MUY DINÁMICA y por eso requiere indefectiblemente de un mantenimiento permanente. - La aplicación de patches, la corrección de vulnerabilidades de seguridad informática, el análisis de los logs, el monitoreo de los sistemas de detección de intrusiones y Penetration Test continuos permiten mantener el nivel de seguridad informática de una instalación activo y elevado. - El día 4 de septiembre de 2002 han sido reportadas 12 (doce) 12 (doce) vulnerabilidades de seguridad informática. SecurityFocus 24
Herramientas gratuitas Existe una clara tendencia a nivel mundial al uso de software gratuito por razones de economía, seguridad y mantenimiento. Scanner de puertos TCP/UDP Scanner de Vulnerabilidades Sistema de Detección de Intrusiones Firewalls nmap Nessus Snort IPTables 25
Conclusiones - Para ser efectiva, la seguridad informática dentro de una Empresa requiere de una política y compromiso total. - En las Empresas de hoy, la seguridad informática no es un gasto más del área de tecnología, está pasando a ser un componente más del proceso de negocio de la Empresa. - Hoy en día existen tecnologías y herramientas que nos permiten poder implementar y mantener sistemas informáticos seguros. 26
Preguntas? www.cybsec.com 27
Muchas gracias por acompañarnos... www.cybsec.com 28