Successfully reported this slideshow.

Riesgos en redes sociales

1,151 views

Published on

Presentacion en riesgos de redes sociales

Published in: Technology
  • Be the first to comment

Riesgos en redes sociales

  1. 1. Riesgos en Redes SocialesGestión Estratégica
  2. 2. Tipos de Ataques en RedesSociales• Ataques de infraestructura• Ataques de Malware• Ataques de Phishing• Ataque del Gemelo Malvado• Robo de Identidad• Ciber-intimidación
  3. 3. Ataques de Infraestructura –Poniendo de rodillas las redes sociales
  4. 4. CYXMYU• El 6 de agosto de 2009 se lanzó un ataque de negación de servicios masivo a las redes de Facebook, LiveJournal, Blogger, Twitter y YouTube.• Todo esto con el objetivo de silenciar una sola persona. Un profesor de economía de Georgia, fuerte crítico de la guerra entre Rusia y Georgia.• El servicio de Twitter se vio interrumpido por 3 horas y Facebook experimento períodos mas largos de recuperación mientras se restablecían las redes.
  5. 5. Que es un ataque de DDoS?• Antes de entender que es un ataque de negación de servicios distribuido, debemos entender en que consiste un ataque de negación de servicios.• Los ataques de negación de servicios buscan consumir los recursos de un sistema para que este quede imposible de ser usado.• Tratan de hacer lo siguiente: – Consumo de recursos computacionales, tales como ancho de banda, espacio en disco o tiempo de procesamiento. – Interrupción de información de configuración, tales como información de enrutamiento. – Interrupción de la información del estado de conexión, tales como el reseteo de conexiones TCP. – Interrupción de componentes de red físicos. – Obstrucción de los medios de comunicación entre los usuarios autorizados y la víctima, para que esta no pueda comunicarse mas.
  6. 6. Posesionándonos de la Red Social• Que tienen las redes sociales en exceso?• R/ Usuarios• En que se pueden convertir estos usuarios?• Bots en una Botnet• Que mas tienen las redes sociales?• Muchísimo tráfico• Que se puede esconder en ese tráfico?• Tráfico ilegítimo!• Se han usado las redes sociales para crear botnets?
  7. 7. Como pudo pasar eso?• A todos nos encantan las redes sociales• Nos conectamos con amigos• Vemos fotos• Hacemos y asistimos a eventos• Y corremos aplicaciones en las que jugamos
  8. 8. El Maravilloso Mundo de lasBOTNETS• Usos de las botnets – DDoS – Spamming – Sniffing y keylogging – Robo de identidad – Ataques aleatorios – Ataques extorsivos
  9. 9. Como opera una BOTNET1. El atacante infecta a los usuarios con software malicioso. El atacante esparce este software con el uso de métodos como gusanos, clickn‟infect y otra multitud de métodos. Una vez infectado, el bot se conecta al servidor de IRC y espera por instrucciones.2. Una vez el atacante ha finalizado la creación de sus bots, el atacante lanzara el ataque. El atacante puede escoger también rentar su botnet para su propio beneficio.3. El atacante destruirá la botnet rompiendo los vínculos con esta y bajando el canal de IRC.
  10. 10. Fases de una BOTNET1. Creación2. Configuración3. Infección4. Control
  11. 11. Estadísticas de una BOTNET• En 2007, Vint Cerf, coinventor del TCP/IP, declaró que entre 100 y 150 millones de los 600 millones de computadores conectados a Internet eran parte de una botnet.• Conflicker reclutó + 10 millones de bots capaces de producir 10 billones de mensajes de spam al día.• Srixbi reclutó 450k bots capaces de producir 60 billones de mensajes de spam al día.• Kraken reclutó 495k bots capaces de producir 9 billones de mensajes de spam al día.
  12. 12. Las puppetnet• Cual es la desventaja de las botnets?• Que pasaría si existiera un método que nos permitiera escondernos y no dejar trazas?
  13. 13. Fases de una Puppetnet1. Creación2. Configuración3. Infección4. Control5. Retirado
  14. 14. En que difiere una Botnet de unaPuppetnet1. Las puppetnet no dependen intrínsecamente de las vulnerabilidades del sistema operativo o de ingeniería social.2. Las puppetnets no tienen control completo sobre las acciones de los miembros de las puppetnets.3. La participación en las puppetnets es dinámica.
  15. 15. Limitaciones de una puppetnet• No se puede tomar un control completo de la máquina víctima.• No hay conexiones en crudo (raw sockets).• No se puede hacer un keylogging.• El acceso al sistema de archivos esta negado.• El acceso a otras páginas visitadas también esta negado.
  16. 16. Como opera una Puppetnet?1. El atacante toma el control del navegador del usuario una vez este ha ingresado en su página maliciosa. Una vez que el usuario empieza a ver la página, no sabe que es ahora una puppet. El atacante puede lograr esto mediante una serie de técnicas, como Javascript, Flash, o marcas de HTML para nombrar algunas.2. Mientras que el usuario esta registrado en la página, se ejecuta código en su navegador. Esto causa que el navegador lance un ataque contra el sistema víctima. Mientras esto ocurre el usuario esta completamente desentendido de la situación. Si algo podría detectar es una conexión algo lenta.3. El último asunto es destruír la puppetnet, es un poco mas simple que una botnet, simplemente se elimina una vez el usuario abanadona el sitio Web malicioso.
  17. 17. La Facebot está viva!!1. Un atacante crea una aplicación que mucha gente pueda usar. Como un juego.2. Una vez se ha creado la aplicación, el atacante puede cargarla en Facebook u otro sitio de redes sociales que permiten aplicaciones.3. El atacante creará una cuenta ficticia y se hará amigo de cuanta gente le sea posible. Así pues les invitará a usar su aplicación.4. Los amigos se la enviarán a otros amigos.5. El ciclo ira una y otra vez…
  18. 18. Venciendo al Bot• Utilice software antivirus y antimalware actualizado.• No abra correos de gente que usted no conoce.• No siga vínculos que no conoce.• No visite sitios con los que no esté familiarizado.
  19. 19. Para compañías• Instale un software de antivirus para todos sus dispositivos.• Mantenga el antivirus actualizado.• Instale sistemas de detección y prevención de intrusiones en puntos de entrada a la red y alrededor de servidores críticos.• Mantengase actualizado sobre las nuevas amenazas.• Bloquee conexiones de entrada y puertos no requeridos.• Utilice filtros Web y/o servidores proxy para ayudar a bloquear ejecutables y detectar malware.
  20. 20. Ataques de Malware• Definición de Malware• Explorando el XSS• Introduciendo CSRF• Protéjase usted mismo
  21. 21. Consulta…• Koobface, un gusano de computadora que infecta a usuarios en redes sociales como Facebook, MySpace, Bebo, Friendster y Twitter.
  22. 22. Malware definido• El Diccionario de Computador Libre en línea define el Malware como „Cualquier software diseñado para hacer algo que el usuario no desea que se haga, no ha solicitado hacerlo, y a menudo no tiene conocimiento hasta que es muy tarde‟. (http://www.thefreedictionary.com/malware )
  23. 23. Categorías de Malware mascomunes• Hagamos una categorización basada en su propósito – Infeccioso: • Virus • Gusanos – Ocultación: • Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario desempeñando funciones normales, pero que por debajo, facilita el acceso no autorizado al sistema. • Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener acceso a un sistema para ocultar la alteración de archivos o procesos que se están ejecutando por parte de un atacante sin el conocimiento de la víctima. • Backdoors: Método de traspasar los procedimientos normales de autenticación. Una vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener acceso en el futuro. • Keylogger: Software diseñado para registrar las entradas de teclado, robando así contraseñas o datos sensibles.
  24. 24. Proceso de pensamiento de unatacante usando Malware1. Que quiero que haga el malware?2. Como puedo hacer eso?3. Como lo despliego?
  25. 25. Explorando el XSS• Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a ejecutar el código de un atacante.• Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este gusano se esparció usando una vulnerabilidad en MySpace.• Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una copia del código malicioso.• Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o Código Rojo 359 en el mismo lapso de tiempo.• Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco aterrador no?• Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y StalkDaily, así como también Facebook y Yahoo.
  26. 26. Pasos básicos de un ataqueXSS1. El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la víctima.2. La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes mediante el navegador de la víctima al sitio B mediante un refrescado de los META para ocultar el referido sin su consentimiento.3. Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C sin el conocimiento de la víctima.4. LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el cual se encuentra registrado.5. El atacante revisa el sitio C para buscar intentos exitosos. El atacante esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B.6. El Administrador del sitio B se da cuenta de los ataques en el sitio Web. Revisando en sus registros no ve nada del atacante, solo información acerca de la víctima. Lo mas probable es que el administrador crea que la víctima es el atacante.
  27. 27. Presentando el CSRF• En 2009 se encontró una vulnerabilidad en Facebook.• Esta vulnerabilidad permitía la construcción de aplicaciones maliciosas en Facebook que podían recoger información personal de los usuarios sin que estos tuvieran conocimiento de esto.
  28. 28. Protéjase usted mismo• Mitigación de Malware – No abra vínculos desconocidos – Nunca abra adjuntos de correo electrónico de gente que no conoce – No acepte invitaciones de amigos que usted no conoce – No use aplicaciones con las cuales no esta familiarizado – Asegúrese de configurar sus ajustes de seguridad – Instale y ejecute un software de antivirus – Mantenga su antivirus actualizado – Instale y ejecute software antispyware – Mantenga su antispyware actualizado – Utilice las actualizaciones adecuadas de su software – No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos computadores están libres de virus y no contagiarán su sistema. – Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles.• Temas adicionales para corporaciones – Implemente un programa de sensibilización en seguridad – Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos. – Utilice software de prevención/detección de intrusiones en sus servidores críticos. – Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar. – Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados. – Limite el uso de software de mensajería instantánea. – Limite el uso de redes P2P.
  29. 29. Ataques de Phishing• Escenarios de ataque de Phishing en redes sociales• Como mitigar los ataques de Phishing• Mirada de los ataques de Phishing a futuro
  30. 30. Escenarios de ataque en redessociales• Caso Milton
  31. 31. Análisis del caso Milton• Que paso?• Como ocurrió?• Cuales fueron las repercusiones?
  32. 32. Phishing contra MySpace,Facebook, Twitter (1)
  33. 33. Phishing contra MySpace,Facebook, Twitter (2)
  34. 34. Phishing contra MySpace,Facebook, Twitter (3)
  35. 35. Phishing contra MySpace,Facebook, Twitter (3)
  36. 36. Como mitigar un ataque dephishing• No tome acción inmediata• Examine el mensaje• Valide las fuentes• Tome la ofensiva• Proteja sus computadores• Pida ayuda
  37. 37. Una mirada al futuro de losataques de phishing
  38. 38. El Ataque del Gemelo Malvado• “La gente realmente ha sentido cómoda no sólo compartiendo más información y diferentes tipos, pero de forma más abierta y con más personas. Esa norma social es sólo algo que ha evolucionado con el tiempo ...” Mark Zuckerberg en una entrevista con TechCrunch
  39. 39. Definición de los Ataques deGemelos Malvados
  40. 40. Objetivos• Ventaja financiera: mediante la falsificación de un perfil, una persona puede tratar de obtener dinero de sus amigos diciendo que es esa persona.• Difamación: Personando a alguien, una persona puede colocar comentarios de esa persona que no son verdad.• Agitación del mercado: Esta meta va de la mano con la ventaja financiera. Personalizando a un empleado de alto nivel de una compañía puede hacer falsas publicaciones que puedan influir el mercado de valores.• Ciber bullying: Esto ha sido muy conocido en las noticias. Suplantando una persona puede colocar declaraciones negativas del perfil de otra persona con la intención de lastimarlo.
  41. 41. Tipos de personas apersonificar• Celebridades• Atletas• Políticos• Ejecutivos• Personas normales
  42. 42. Creando el gemelo malvado• La persona que se quiere personificar• Fecha de nacimiento• Ciudad natal• Datos de empleo• Estudios• Grupos especiales a los que pertenezca• Una foto de perfil• Fotos de la persona, familia y amigos• Ciudad en la que actualmente vive
  43. 43. Procedimiento• Crear dirección de email ficticia• Crear la cuenta del gemelo malvado• Invitar a los amigos
  44. 44. Crear la dirección de email ficticia1. Vaya a www.hotmail.com2. Cliquee en Registro3. Llene la forma4. Cliquee Enviar
  45. 45. Creación de la cuenta del gemelomalvado1. Vaya a www.facebook.com2. Llene la información personal3. Cliquee Enviar4. Salte el Asistente de Información Personal5. Busque a la persona que esta personificando6. Clic derecho en la foto de perfil y guárdela7. Cárguela en la foto de perfil del gemelo malvado8. Llene la información faltante del perfil9. Valide la cuenta
  46. 46. Protegiéndonos del GemeloMalvado (1)• No sea amigo del gemelo malvado, hay cosas que podemos hacer para protegernos. – Llamar a la persona que envía una solicitud. Esto usualmente solo funciona si se mantiene un contacto permanente con esa persona. – Envíe un correo a la persona para verificar si es ella. Esto puede incluír hasta hacer preguntas personales que solo ambos conocen. – Asegúrese de que no existan múltiples perfiles para la persona buscando su nombre. Esto no eliminará la posibilidad de un gemelo malvado, pero puede reducirla. – Simplemente no acepte la solicitud. Realmente quiere ser amigo de personas con las que no se habla desde hace años?
  47. 47. Protegiéndonos del GemeloMalvado (2)• Desde el punto de vista corporativo: – No permita el uso de redes sociales en el trabajo. Esto no le ayudara a los empleados cuando se van a casa. – Los empleados educados en este tipo de ataques están mejor preparados en que hacer para protegerse de este tipo de ataques. – Monitoree los sitios de redes sociales buscando cuentas de grupos de gemelos malvados de su compañía. Un ejemplo de estos grupos puede ser “Empleados de la Compañía X” – Monitoree los sitios de redes sociales en búsqueda de cuentas de gemelos malvados de ejecutivos de su empresa y notifique a los administradores de las redes sociales de la ubicación de dichas cuentas. – Asista a sus empleados en el monitoreo de los perfiles de redes sociales en búsqueda de cuentas de gemelo malvado.
  48. 48. No se convierta usted en el gemelomalvado!
  49. 49. Entendiendo el compartir nuestrainformación• La información se comparte con la gente• La información que se comparte con los sitios de redes sociales• La información que se comparte con las aplicaciones
  50. 50. Robo de identidad
  51. 51. Agenda• El arte de escarbar en la basura (Dumpster Diving)• Robo de identidad mediante Facebook• Métodos para prevenir el robo de identidad• Que hacer si su identidad se ha visto comprometida• El futuro del robo de identidad
  52. 52. El arte de escarbar en la basura(Dumpster diving)• Perfilando un robo de identidad• Como lo hizo?• Consecuencias
  53. 53. Robo de Identidad vía Facebook• El caso de Bryan Rutberg• El robo de identidad mediante redes sociales – http://www.scambusters.org/nigerianscams.html• Como se robaron la cuenta de Facebook de Bryan – http://www.allfacebook.com/• Repercusiones de haber perdido su identificación de Facebook
  54. 54. Métodos para prevenir el Robo deIdentidad• Herramientas y guías para limitar el robo de identidad• Pasos para tomar si su identidad ha sido robada
  55. 55. Herramientas y guías• Evite el re-uso de contraseñas – http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas- para-usuario-final/ – Seleccione una contraseña compleja que pueda memorizar – Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.) – Cree variaciones de una buena contraseña compleja que quiera memorizar pero usando variaciones de los caracteres precedentes para denotar el tema en particular – Haga un inventario de sus contraseñas de una manera segura para que pueda tener un registro de ellas – Revise sus contraseñas de una forma periódica• Mantenga una segunda dirección de correo a la mano• Destruya sus documentos• Limite su responsabilidad
  56. 56. Que hacer si su identidad se vecomprometida• Congele todos sus activos• Inicie una alerta de fraude en sus reportes de crédito• Notifique a la policía local• Documente y retenga los registros! 1. Fecha y hora 2. Nombres de la persona con la que tuvo contacto 3. Resumen de documentos de la naturaleza de la conversación 4. Copia de los recibos• Continuamente monitoree sus reportes de crédito
  57. 57. El Futuro del Robo de Identidad
  58. 58. Ciber-intimidación (Cyberbullying)
  59. 59. Temas• La tragedia de Megan Meier en MySpace• Como lidiar con la ciber-intimidación• Como manejar la ciber-intimidación en zonas de juegos y mundos virtuales• Futuro de la ciber-intimidación
  60. 60. La tragedia de Megan Meier enMySpace
  61. 61. Como lidiar con la Ciber-intimidación• Broma o truco o engaño• Cadenas de mensajes• Impostores posando como alguien más (robo de identidad)• Amenaza genuina o intento de causar daño• Material de una cadena de chismes• Diálogos difamatorios
  62. 62. Pasos para luchar contra la ciber-intimidación• NO reconozca el mensaje• Comunicación• Guarde y archive esos mensajes• Tómese seriamente TODAS las amenazas• Notifique su colegio• Eduque y hable con sus hijos• Insistir en que las escuelas eduquen sobre la ciber- intimidación
  63. 63. Herramientas de Trabajo de laCiber-Intimidación• Redes Sociales (Facebook, MySpace, etc.)• Mensajería instantánea• Correo electrónico• Mensajería de imágenes de teléfonos móviles• Herramientas de edición de imágenes• Blogs
  64. 64. Como lidiar la ciber-intimidación enzonas de juegos y ambientes virtuales• Que hacer con los griefers – De apoyo – Mantenga el anonimato – Permanezca atento a los abusadores en línea – Aliente las relaciones positivas y saludables en línea – Apalánquese de la tecnología que tiene a la mano – Tome acción
  65. 65. Amenazas Físicas• Amenazas físicas contra su compañía• Proteger su compañía• Amenazas físicas contra usted• Protegiéndose usted• Medidas preventivas a las amenazas físicas
  66. 66. Amenazas Físicas contra suCompañía• Sobrepasar los controles de seguridad físicos: – Cuestionar a la gente que ingresa a las oficinas y que no conocemos. – No aceptar invitaciones de personas que no conocemos en redes sociales. – No unirse a grupos asociados con su compañía a menos que no haya duda de que son grupos oficiales patrocinados por la compañía.
  67. 67. Protegiendo su Compañía• Política de redes sociales – Propósito: descripción del documento y porque se ha creado. – Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto incluye información que no pueden compartir en las horas no laborales. – Violación: Que ocurrirá si el empleado llegase a violar la presente política. – Firma: se requiere que el empleado reconozca y apoye la política.• Divisiones – Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo. – Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía. – Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben seguir cuando usan Facebook en su trabajo. – Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir cuando se les permite usar Twitter en el trabajo. – Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir cuando usa YouTube en el trabajo. – Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un usuario dar a conocer dentro y fuera del trabajo.
  68. 68. Amenazas Físicas contra usted• Jasper Howard: Amenazas y asesinato en línea• http://www.semana.com/seguridad/joven- universitaria-asesinada-dos-amigos-conocio- internet/130773-3.aspx• http://www.caracol.com.co/noticias/bogota/joven- universitaria-fue-asesinada-por-dos-hombres-que- conocio-a-traves-de- facebook/20091030/nota/902916.aspx
  69. 69. Protéjase usted mismo• Tome acción• Notifique al atacante• Notifique a las autoridades apropiadas• Este abierto a sugerencias
  70. 70. Preguntas?
  71. 71. GRACIAS!

×