El Ciberataque a Sony

8
AUDITORÍA DE SISTEMAS DE INFORMACIÓN Facultad de Ingeniería Escuela de Ingeniería de Sistemas y Computación

description

SEguridad

Transcript of El Ciberataque a Sony

AUDITORA DE SISTEMAS DE INFORMACINFacultad de IngenieraEscuela de Ingeniera de Sistemas y Computacin

1. DATOS GENERALES

1. Nombre de la Asignatura : Auditora de Sistemas Informacin1. Escuela: Ingeniera de Sistemas y Computacin1. Ciclo de Estudios: VIII1. Ciclo Acadmico: 2015-I1. Estudiante: Terrones Ortiz Luis Alberto

I. FACTORES DE RIESGOS TECNOLGICOSEl riesgo tecnolgico tiene su origen en el continuo incremento de herramientas y aplicaciones tecnolgicas que no cuentan con una gestin adecuada de seguridad. Su incursin en las organizaciones se debe a que la tecnologa est siendo fin y medio de ataques debido a vulnerabilidades existentes por medidas de proteccin inapropiadas y por su constante cambio, factores que hacen cada vez ms difcil mantener actualizadas esas medidas de seguridadAdicional a los ataques intencionados, se encuentra el uso incorrecto de la tecnologa, que en muchas ocasiones es la mayor causa de las vulnerabilidades y los riesgos a los que se exponen las organizaciones.El riesgo tecnolgico puede verse desde tres aspectos, primero a nivel de la infraestructura tecnolgica (hardware o nivel fsico), en segundo lugar a nivel lgico (riesgos asociados a software, sistemas de informacin e informacin) y por ltimo los riesgos derivados del mal uso de los anteriores factores, que corresponde al factor humano como un tercer nivel.El riesgo tecnolgico puede ser causa y consecuencia de otro tipo de riesgos, una falla sobre la infraestructura puede implicar riesgos en otros mbitos, como prdidas financieras, multas, acciones legales, afectacin sobre la imagen de la organizacin, causar problemas operativos o afectar las estrategias de la organizacin. Si pensamos en el caso de un empleado descontento que puede representar un riesgo operativo, podra implicar tambin un riesgo tecnolgico por manipulacin inapropiada de sistemas e informacin.

A continuacin, se presentan algunos ejemplos que ilustran lo anterior:

Caso de ciberespionaje industrial es el malware encontrado en archivos de AutoCad, cuya finalidad es el robo de informacin sensible como planos arquitectnicos. Por ltimo, el ataque que sufri Sony en 2011, donde robaron informacin de cuentas de usuarios.

1. EL CIBERATAQUE A SONY (03/05/2011)El ataque que sufri Sony en 2011, donde robaron informacin de cuentas de usuarios.La multinacional japonesa Sony ha informado de queha detectado que hubo una "intrusin ilegal" adicional en sus sistemasque afect a Sony Online Entertainment (SOE), segn ha hecho pblicoen un comunicado. Fuentes de Sony puntualizan queen Espaa hay 114 usuarios cuyos datos de tarjeta estn comprometidos y 60 con datos de cuentas bancariashasta el momento, pero advierten de que las cifras son provisionales.Sony se ha percatado de este incidente durante la investigacin del ataquede 'piratas' informticos que llevaron a la compaa a cerrar los servicios de su red PlayStation Network (PSN) el pasado 20 de abril.Fuentes de la compaa apuntaron que aunque se trate de sistemas diferentes que operan de forma separada, "las intrusiones fueron de naturaleza similar", por lo que destacan queno se trata de un nuevo ataque, sino que sera el mismo, solo que han descubierto que su alcance era mayorde lo anunciado hasta ahora.La empresa nipona ha explicado en dicho comunicado quela brecha en los sistemas de seguridad de SOE, entidad con sede en San Diego, en el sur de California,se produjo entre el 16 y el 17 del mes pasadoy dej expuesta lainformacin personal no bancaria de 24,6 millones de cuentas de clientes(Lo que elevara a ms de 100 millones las cuentas afectadas en total), as como una base de datos de 2007 en desuso.Sin embargo, esos archivos antiguos s incluan nmeros de tarjetas de crdito y dbito junto con sus fechas de expiracin de aproximadamente 12.700 usuarios residentes fuera de EEUU yalrededor de "10.700 registros de dbito de ciertos clientes en Austria, Alemania, Pases Bajos y Espaa". No obstante, fuentes de Sony apuntaron que en Espaa hay 174 usuarios cuyos datos estn comprometidos e insistieron en que en ningun caso se ha accedido al cdigo de seguridad de las tarjetas.En concreto, Sony ha indicado que los intrusos que accedieron a su antigua base de datos tuvieron acceso a los nmeros de cuenta bancaria -aunque no con el cdigo de seguridad del reverso de las mismas-, nombre de la cuenta, nombre del cliente y su direccin postal.A raz de este nuevo hallazgo, SOE ha desconectado los servidores que fueron objeto del 'ciberataque'.La compaa insiste en no tiene constancia de mal uso de informacin personal de sus usuarios. En cualquier caso, se recomiendaestar particularmente atento a cualquier movimiento extraoen las cuentas asociadas, ycambiar la contraseade cualquier otro servicio que use la misma que para los servicios de Sony. La empresa tambin recuerda quenunca pide por 'e-mail' datos de ninguna clase a sus clientes, por lo que cualquier correo recibido en este sentido es con seguridad falso o un intento de estafa.Intrusin masiva en PSN y QriocityDurante el fin de semana, Sony inform de que haba reforzado sus medidas de seguridad tras el 'pirateo' de su red PlayStation Network (PSN) formada por 77 millones de cuentas personales y pidi disculpas por lo ocurrido, al tiempo que insisti en que continuaba investigando los hechos.El ataque tambin afect al servicio Qriocity, lanzado en 2010 y que permite descargar y reproducir pelculas y msica a travs de varios modelos de televisor Bravia, del reproductor de Blu-ray y del Home Theater fabricados por Sony.La compaa japonesa seal quetrabaja en cooperacin con las autoridades judiciales y con el FBIen EEUU para encontrar a los responsables del ataque a la red 'on line' de PlayStation, que tiene usuarios de unos 60 pases, y a Qriocity.Ambas plataformas fueron apagadas tras descubrirse el 'pirateo', ocurrido entre el 17 y el 19 de abril, aunque esperarestablecerlas parcial mente en cuanto se confirme que vuelven a ser seguras, previsiblemente la prxima semana.PSN es un entorno 'on line' al que se accede con las consolas de videojuegos PlayStation3 y PSP, en el que los usuarios facilitan sus datos personales y bancarios a Sony para poder jugar en Red, navegar por internet o descargar contenidos multimedia.

Entonces por lo tanto se podra decir que:

Queda expuesta informacin personal no bancaria de 24,6 millones de cuentas Hay tambin 12.700 informaciones sobre tarjetas de crdito de fuera de EEUU Y 10.700 cuentas bancarias de clientes en Espaa, Holanda, Alemania y Austria En Espaa, hay 174 cuentas de clientes comprometidas, 114 con datos de tarjetas Se descubre la intrusin al investigar otra masiva en PSN y QriocityPrincipio del formularioFinal del formulario

2. CIBERESPIONAJE INDUSTRIAL (25-Jun-2012)Es el malware encontrado en archivos de AutoCad, cuya finalidad es el robo de informacin sensible como planos arquitectnicos.

Malware creado con el propsito de robar archivos de diseo hechos por arquitectos e ingenieros indica que hay probabilidad de intentos ciberespionaje industrial en proceso, dijo ESET, quienes descubrieron en este ao malware que roba archivos de AutoCad.

El investigador de malware de ESET Pierre-Marc Bureau dice que la compaa captur muestras de malware escrito enlenguaje de programacin LISP, est diseado para robar informacin sensible, tal como planos que son fabricados mediante AutoCAD, software de AutoDesk. Aunque fue Per donde ESET vio inicialmente estas muestras de malware, Bureau advierte que es un fenmeno global. Los anlisis indican que los archivos robados son enviados a china.Aunque ESET captur muestras del malware de las computadoras atacadas en febrero pasado, un pequeo registro en la en actividad observada alrededor del malware determin a la firma a volver a realizar un anlisis sobre la muestra. Se obtuvo conocimiento de que el malware estaba robando archivos y que eran enviados por correo a lo que pareca ser un proveedor de servicios en China. Boreau dice que ESET contact al proveedor de servicios chino, Tencent, para cerrar el punto de entrega de los archivos robados y compartir informacin recopilada al respecto con AutoDesk. Los productos de antivirus que identifican el malware podran tambin proteger en contra de las infecciones.Las infecciones estn ocurriendo a travs de archivos comprometidos de AutoCAD, dice Bureau. Si ests intercambiando documentos con otra compaa, te podras infectar. Adems, argumenta que esto podra ser un caso de espionaje dirigido, tal vez un caso donde alguien quiere saber lo que un competidor est haciendo en una situacin de licitacin, sin embargo el malware no parece estar siendo esparcido

II. Gestin de la Continuidad de Servicios TI

La Gestin de la Continuidad del Servicio se preocupa de impedir que una imprevista y grave interrupcin de los servicios TI, debido a desastres naturales u otras fuerzas de causa mayor, tenga consecuencias catastrficas para el negocio.Caso PrcticoLa organizacin TI de "Cater Matters" carece de una Gestin de la Continuidad del Servicio que merezca ese nombre. La gestin de "Cater Matters" es consciente de la importancia que tienen en la actualidad los servicios TI en toda su cadena de produccin y distribucin y pretende corregir esa situacin.De entre todos los servicios TI, los asociados a la gestin de existencias, por estar compuestas de productos perecederos, y los servicios online de pedidos son considerados de importancia estratgica por la direccin de la empresa. Por ello se decide que en primera instancia la ITSCM debe garantizar la continuidad de dichos servicios en un plazo nunca superior a las 8 horas mientras que se establecen objetivos menos ambiciosos para otros servicios.Se asigna a un ejecutivo senior del departamento TI el papel de gestor del proceso y se le encarga coordinar todas las actividades con la Gestin de la Continuidad del Negocio.La Gestin de la Continuidad del Negocio ha firmado acuerdos de colaboracin con otras empresas de catering para suministros de emergencia que cubran los clientes ms importantes: Servicios de catering de colegios y hospitales. Congresos y eventos multitudinarios de todo tipo.La coordinacin en estos casos requiere el desarrollo de mdulos especiales que permitan exportar las bases de datos de pedidos a formatos estndar de intercambio de datos para que estos puedan ser procesados por las otras organizaciones.Por otro lado, se desarrolla una aplicacin de gestin de emergencia de las existencias que permite administrar los pedidos a los proveedores y preservar la integridad de las existencias dependiendo de su informacin de caducidad y del impacto de la interrupcin del negocio en las mismas.Se establece asimismo: Un calendario peridico de pruebas de los planes de recuperacin. Un calendario de cursos de formacin sobre los protocolos de actuacin en situacin de emergencia.Pero la Gestin de la Continuidad del Servicio no slo debe aplicar medidas reactivas que mitiguen el impacto de una eventual interrupcin del servicio, entre sus obligaciones se encuentran la elaboracin de unos planes de prevencin que eviten dichas situaciones.Para evitar interrupciones de sus servicios online la ITSCM: Contrata servicios de "housing" con un proveedor que dispone de conexiones con varios operadores al "backbone de Internet" y asegura alimentacin elctrica interrumpida. Replica los sistemas crticos en diferentes localizaciones geogrficas. Supervisa la poltica de back-ups de los servidores de datos. Instala sistemas de proteccin perimetral.