CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO
Presentada por: Gómez Boris Senior Sales System Engineer
Ciberdelincuentes 3 November 22, 2013
Cambiando el panorama The modern cybercriminal does not require any considerable technical expertise nor in certain cases do they even need to own a computer, all they simply need is a credit card that doesn t even have to be theirs. 4 November 22, 2013
Cybercrime-as-a-Service Cybercrime-as-a-Service tiene cuatro categorias principales: Cybercrime Infrastructure-as-a-Service Crimeware-as-a-Service Research-as-a-Service Hacking-as-a-Service 5 November 22, 2013
Cybercrime Infrastructure-as-a- Service Once the toolset is developed, cybercriminals are faced with the challenge of delivering exploits to intended victims. Botnets Hosting Services Spam Services 6 November 22, 2013
Cybercrime Infrastructure-as-a- Service Need to send 30m emails? No problem. SMTP Relay services for sale 7 November 22, 2013
Crimeware-as-a-Service This incorporates the identification and development of the exploits used for the intended operation and may also include development of ancillary material to support the attack (droppers, downloaders, keyloggers, bots, and more): Professional Services Malware Services Rootkit Services Ransomware Services Exploits Spam Services
Crimeware-as-a-Service Exploits + Ancillary services available Check against known Anti- Virus systems 9 November 22, 2013
Research-as-a-Service Email addresses for sale: Can be country specific Email addresses for sale: Can be industry specific 10 November 22, 2013
Hacking-as-a-Service Acquiring the individual components of an attack remains one option; alternatively, there are services that allow for outsourcing of the attack entirely. This path requires minimal technical expertise, although it is likely to cost more than acquiring individual components. Password cracking services. Denial-of-service - DDoS attacks (or distributed denial-of-service [DDos] attacks) Credit card information
Hacking-as-a-Service DDOS for $2 per hour DDOS affordable for all? 12 November 22, 2013
Las nuevas amenazas informáticas Ciber espionaje Afectación de infraestructura crítica Fraudes Económicos Robo de información, extorsión y chantajes Sabotajes
APT - Infiltración y ataque Advance Persistent Threat (Modo de operación) Internet SaaS BRAN CH OFFIC E CORPORA TE LAN USERS & PARTN ERS Cumplimiento Establecer Objetivo Reconocimiento Mantener control de objetivos Establecimiento del la malware presistencia de puertas a través de traceras ingeniería social Obtención de información, material Instalación Mapa Evitar detección herramientas del malware sensible no Phishing organizacional(indentificación Ganar autorizadas privilegios email (malicious PDF, de Utilizar otros métodos de ataque Instalación Establecer DOC, los objetivos etc., conexiones w/shellcode) programas ataque) troyanos para Moverse garantizar a travéz presencia de la red y Control transparentes Unidades Reconocimiento abrir puertas de de sistemas red y traceras cifradas social críticos (email, IM, Monitoreo de la red y usuarios (Thumb etc.) drives, DVD s) Inyección de malware Ganar Recrutamiento, adicional acceso físico listas negras internas 14
Anatomia de todos los ataques STUXNET 4 vul. día cero USB infectadas Contraseñas por defecto 500 KB leng. C y C++ Firmado digitalmente Actualización P2P Sospechas del gobierno de Israel 15
Amenaza Desconocida: Enfoque No Optimizado Sistemas Administrados Sistemas Vulnerables! Notificación y Análisis Análisis Prioridad Estado de Protección Contramedidas Existentes Determine el Estado de la Protección Reaccione Monitoree Exploraciones Manuales Sistemas no administrados Log Análisis Próximos Pasos Equipo Ops Riesgo Expuesto IPS FW AV Actualizacio nes /Parche Config de Políticas Contacte al Proveedor IPS Monitoree IPS AV IPS FW AV IPS FW AV FW AV 16
Cual es nuestra aproximación? 17
Cyber Resilience Maturity Model
Amenaza Desconocida: Enfoque Optimizado! Reconocimiento de la Situación Recomendaciones Equipo de Ops Parche Config de Políticas Contacte al Proveedor Monitoree 19
Por donde iniciamos.. QUÉ DEBEMOS SABER... Con Quién Estoy Negociando Cuál es la Finalidad A Qué Datos Se Accede Evalúe el Riesgo Monitoreo Continuo Datacenter Aprendizaje e Información 20
Estrategia para poder desarrollar el Proyecto de Ciberseguridad Recurso Humano Entrenamiento Transferencia de Conocimiento Experiencia Adquirida Procesos Optimizados Tecnología Efectiva 2 Estandarización de buenas practicas o adopción de modelos de referencia. Gestión de cambio y mejoramiento continuo Diagnostico de brechas y debilidades Protección eficaz y proactiva Visibilidad Completa 21
Enfoque General de la Estrategia Diagnóstico Gestión de vulnerabilidades y análisis de impacto Gestión de Vulnerabilidades Integral y Gestión de activos criticos Detección, Prevención y Protección Control de Acceso y Prevención de Anomalías Protección de datos sensibles estructurados y no estructurados Control de Cambios e Integridad Protección de Infraestructura en múltiples capas Gestión Análisis de amenazas e impacto a nivel mundial Análisis de comportamiento, tendencias e identificación de anomalías Correlación, gestión de riesgo de TI Indicadores de impacto de amenanzas y procesos de remediación efectiva 22
Detección de malware avanzado Sandboxing creación de firmas automática Tiempo - Real Emulation engine Gateway Anti- Malware Global file reputation Advanced Sandboxing Static and dynamic analysis Anti Virus signatures
Plataforma de Gestión de Riesgo y Acción Proactiva Device and Application Log Files Application Contents Authentication and IAM Events from Security Devices User Identity Database Transactions OS Events VA Scan Data Location 24
Propuesta de valor al desarrollar la estrategia Complementar la soluciones de seguridad actuales enfocándolas a la estrategia de Seguridad. Información profunda interna y tendencias mundiales de amenazas para medición del real impacto en la plataforma a proteger Plataforma centralizada de gestión para la creación de indicadores de seguridad Costos operativos más bajos en la operación y la gestión de las plataformas que se integren Visibilidad Inmediata, mejorando postura general de seguridad, mediante la integración, efectividad y eficiencia en la gestión de la Seguridad de la Información Arquitectura flexible adaptable a las tendencias de las nuevas amenazas cibernéticas, y a los diferentes mecanismos de protección. 2
Gracias por asistir a esta sesión
Para mayor información: Boris Gómez bgomez@licenciasonline.com Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo Segurinfo en