LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA



Documentos relacionados
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Respondiendo a incidentes relacionados con Malware

Análisis de datos para la Prevención de Fraude y Corrupción

ModernBiz. Nombre del socio. Logotipo del socio USD

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Cursos para Responsables TIC de las Administraciones Públicas

BITDEFENDER GRAVITYZONE

CyberEdge Seguro de Protección de Datos

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

Windows Server 2012: Infraestructura de Escritorio Virtual

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores.

Alineando los recursos técnicos con el negocio

Cinco requisitos. esenciales para la seguridad web

INFORME EJECUTIVO DE IDC

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

Offering de Servicios Xpress Security. BT Assure. Security that matters

White Paper Gestión Dinámica de Riesgos

1.73 Billones de usuarios de Internet en todo el mundo

Código maligno: situación en Cuba y el mundo

SOLUCIONES PARA EMPRESA

Portafolio de servicios

Kaspersky Endpoint Security for Business

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

beservices 2015 Resumen de características técnicas

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

BITDEFENDER GRAVITYZONE

Diseño de aplicaciones móviles seguras en Android.

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Leonardo Uzcátegui

BITDEFENDER GRAVITYZONE

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Clientes de XProtect Acceda a su vigilancia

Kaspersky Fraud Prevention for Endpoints

CÓDIGO: G07622 CURSO: CURSO SUPERIOR DE MARKETING DIGITAL, REDES SOCIALES Y WEB 2.0

Cisco Advanced Malware Protection

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Ing. Oscar Acevedo. Julio/2014

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano

ZetesChronos Visibilidad completa en los procesos de entrega y recogida

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Seguridad web: Proteja sus datos en la nube

Recomendaciones de Seguridad Red Social Twitter

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

La seguridad informática en las empresas. El reto y su solución

Análisis de flujos de red en entornos virtualizados

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

El ABC de Big Data: Analytics, Bandwidth and Content

Presentación del Curso Virtual APLICACIONES DEL INTERNET Y PRÁCTICA DOCENTE CON HERRAMIENTAS WEB 2.0

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

Amenazas y riesgos de seguridad en el mundo empresarial

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

EL SOFTWARE MALICIOSO MALWARE

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Kaspersky Open Space Security

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Redes de próxima generación: seguridad para hoy y mañana

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Nuevo horizonte tecnológico surgido del BigData

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

We Care For Your Business Security

Servicios Cloud: Una oportunidad para solucionar problemas existentes

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Hacking en 5 pasos usando Software libre

Análisis Forense contra Delitos Cibernéticos

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Minería de datos en la nube. Patricia Rayón Villela

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad

Descripción general del curso Introducción a Internet de todo. Mayo de 2014

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

CONSECRI De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani

10 Soluciones Tecnológicas imprescindibles para tu empresa

Ficha técnica. Formación Homologada Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara?

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

BITDEFENDER GRAVITYZONE

De los #exploits al más m s allá!

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

PERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA

TÉCNICO SUPERIOR EN MARKETING DIGITAL, REDES SOCIALES Y WEB 2.0

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Nuestra Organización

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Transcripción:

LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA Francisco Medero Sr. Systems Engineer SoLA & Brazil 1

Cuál es el contexto tecnológico actual? 2

BILLONES DE USUARIOS MILLONES DE APLICACIONES 2010 Móviles Nube Big Data Social DISPOSITIVOS MOVILES CIENTOS DE MILLONES DE USUARIOS LAN/Internet 1990 Cliente/Servidor PC CIENTOS DE MILES DE APLICACIONES Fuente: IDC, 2012 MILLONES DE USUARIOS MILES DE APLICACIONES 1970 Mainframe, Mini Computadoras Terminales 3

Qué es el BIG DATA? 4

Definición: "Big data" es un término aplicado a conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos actuales. 5

Las 3V Cerca de tiempo real Tiempo real Velocidad BIG Periódico Lotes KiloBytes MegaBytes GigaBytes TeraBytes PetaBytes Volumen DATA Variedad Tablas Base de datos Fotos, Audio, Web Social, Video Desestructurado Móviles 6

BIG DATA en números 10 18 10 21 Exabyte Es creado en internet todos los días 10 24 Zettabyte Pronostico de trafico de red anual para 2016 10 27 Yottabyte Nuestro Universo digital hoy Brontobyte Nuestro Universo digital del mañana 7

Quien los genera y consume? Persona a Persona Blogs Comunidades virtuales Redes sociales E-mail Mensajería instantánea Persona a Maquina Repositorio de datos Dispositivos Médicos TV Digital Comercio Digital Tarjetas inteligentes Computadoras Móviles Maquina a Maquina Sensores Dispositivos GPS Códigos de barra Escáneres Cámaras de Vigilancia Investigación científica 8

Un minuto de Big Data 347.222 imágenes son compartidas en Whatsapp 48.000 descargas de aplicaciones de Itunes 72 horas de video son subidas a Youtube 4.000.000 de búsquedas en Google 204.000.000 de emails son enviados 571 nuevos sitios son creados 70 dominios nuevos son registrados 278.000 tweets son generados en Twitter 2.460.000 posts compartidos en Facebook 1.400.000 minutos de conexión de usuarios de Skype 9

Cuál es el contexto de seguridad? 10

Contexto seguridad INFRAESTRUCTURA PERSONAS AMENAZAS Múltiples S.O Dispositivos Móviles Múltiples Dispositivos de Seguridad Nube Virtualización Equipos Reducidos Falta de conocimiento / Inexperiencia Procesos obsoletos Baja Visibilidad y Control Atacantes motivados económicamente y políticamente Ataques sofisticados y más efectivos Crecimiento exponencial del malware 11

Estadísticas 12

Mapa global de brechas de seguridad Durante 2013 solo 27 países representaron el mapa de victimas de brechas de seguridad. Durante 2014 se encuentran 95 países representados. Un 350% de incremento. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 13

Porcentaje de brechas por tipo atacante El mayor porcentaje de la brechas fueron ocasionadas por ataques externos y en menor medida por usuarios internos. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 14

Motivo de las brechas de seguridad El principal motivo de las brechas de seguridad en porcentaje y volumen es el redito Financiero, seguido del Espionaje. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 15

Tipo de amenazas utilizadas El Hacking, Malware y los Ataques de ingeniería social son los principales mecanismos utilizados para concretar una brecha. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 16

Tiempo de compromiso vs tiempo de descubrimiento El 99% de las veces el atacante puede generar una brecha en días o menos. En el 70% de los casos a las compañías les lleva semanas o más tiempo detectar las mismas. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 17

Adaptación de los ataques 2010 - Presente Era de los dispositivos móviles Motivación: Ganancias Comportamiento: Abuso de servicio Virus: 2011 DroidSMS 2011 Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: 2012 - Luckycat 2009 - Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame 2005-2008 Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2007 The Italian Job - 2008 Conficker 2008 - Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace 1986-1999 Era de la PCs Motivación: Vandalismo, investigación, Bromas Comportamiento: Corrupción de archivos Virus : 1986 Brain 1988 Jerusalem 1999-2004 Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou - 2001 Nimda 2004 Blaster Sasser FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013 18

Un minuto de inseguridad 240 nuevas variantes malware son generadas 5 nuevas variantes de malwares Android 5.700 ataques de malware a usuarios 90 cyber ataques son generados 1.080 infecciones de botnets 20 sitios son comprometidos 1 ataque de phishing es concretado 1 nuevo rasonware es dectectado 146.880.000 de correos spam son generados 20 nuevas victimas de suplantación de identidad 19

BIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x SEGURIDAD) Algunas consecuencias 20

Evernote 2013 50 Millones de usuarios afectados Linkedin 2012 6 Millones de usuarios afectados 21

Sony 2011 25 Millones de usuarios afectados y tarjetas de crédito Target Corp 2013 40 Millones de usuarios afectados y tarjetas de crédito 22

Visa Mastercard 2012 10 Millones de usuarios afectados y tarjetas de crédito Dropbox 2012 7 Millones de usuarios afectados 23

Adobe 2013 38 Millones de usuarios afectados, tarjetas de crédito y código fuente Edward Snowden NSA 2013 200 Mil documentos afectados 24

Quiénes toman ventaja de esta situación? 25

Cyber-Criminales Motivos: Redito Económico, Espionaje Industrial Nivel de conocimiento: Experto Cyber-terroristas Motivos: Ideología diferente Nivel de conocimiento: Medio pero en volumen Estado Motivos: Espionaje Nivel de conocimiento: Experto Insiders Motivos: En desacuerdo con la compañía Nivel de conocimiento: Básico 26

Cómo evaden mi seguridad tradicional? 27

Un poco de sentido común Saben que dispone de pocos recursos Saben que utiliza tecnología tradicional Saben que esta desbordado de tareas Saben que siempre hay un eslabón débil 28

Preparando un ataque 1 Reconocimiento: Obtener la foto global del ambiente, red, estaciones de trabajo, móviles, y virtualización, incluyendo tecnologías implementadas para asegurar el mismo 2 Programación: Crear malware dirigido y contextualizado, codificándolo para que no sea detectado por los mecanismos habituales. 3 Testeo: Asegurar que el malware funciona como se espera, específicamente si evade mecanismos de seguridad tradicionales 4 Ejecución: Iniciar el ataque de acuerdo a lo planeado 29

Ejecutando el ataque 1 Punto de entrada: Buscar a través de la explotación de vulnerabilidades de día cero evadir los mecanismos de control a través de correo electrónico, mensajería instantánea, redes sociales 2 Control remoto: Una vez ejecutado la rutina del malware asegurar la comunicación continua entre el host comprometido y el servidor C2 3 Movimiento Lateral: Localizar los host que alojan la información sensible de la red objetivo 4 Descubrimiento de activos: Identificación de los datos valiosos para aislarlos preparándolos para su futura sustracción 5 Extracción de datos: Transmitir la información fuera de la organización afectada 30

Qué desafíos surgen a partir de esta problemática? 31

Desafíos de seguridad en Big Data Como proceso toda la información generada por mi infraestructura? Como ayudo a mi equipo de trabajo a ser mas efectivo? Como reduzco la ventana de exposición ante una brecha de seguridad? Cómo demuestro el grado de compromiso generado por ataque? 32

Cómo minimizar el impacto? 33

Un Nuevo Enfoque de Seguridad es necesario 2 DA PLATAFORMA LAN/Internet Cliente/Servidor PC 3 RA PLATAFORMA Mobile Cloud Big Data Social Dispositivos Móviles CONTROLADO POR TI BASADO EN PERIMETRO PREVENCION BASADO EN FIRMAS CENTRALIZADO EN EL USUARIO SIN PERIMETRO DETECCION IMPULSADA POR INTELIGENCIA 34

Profundidad - Solo un ataque Basados en Firmas Post Mortem I S F P C DEFINE W OBJETIVO S M A V O - Tiempo M + S I E Minimizar la CAPTURA COMPLETA Brecha de DE PAQUETES Recopilación de información Seguridad RECOLECCION DE FLUJOS DE RED Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Control Remoto ANALISIS DE LA ESTACION DE TRABAJO Escalamiento de privilegios RECOLECCION DE TODOS LOS EVENTOS Movimiento lateral + Descubrimiento de activos Tomar la información y sacarla fuera de la compañía 35

TRANSFORMA Visibilidad Análisis Seguridad impulsada por Inteligencia Acción 39

Ver más Visibilidad P E L N Paquetes, Logs, Estación de trabajo, Flujos de red Enriquecimiento en el momento de la captura Contexto del negocio y Cumplimiento normativo 40

Entender todo Análisis Correlacionar varios orígenes de datos Detección de amenazas en la estación de trabajo Contenido Out-of-the-box Big Data & Data Science 41

Investigar y Remediar más rápido Accionar Flujo de trabajo del analista Priorizado y unificado Investigar en profundidad al más mínimo detalle Integración de mejores Practicas de SOC 42

Modular RSA Advanced SOC Solution FORENSE DE RED SIEM & MAS ALLÁ ANALISIS EN LA ESTACION DE TRABAJO A medida que su departamento de seguridad crece, la solución crece con usted 43

Qué es una plataforma de Security Analytics? 44

Security Analytics Architecture Visibilidad Análisis Acción LIVE Packets Logs Enriquecimi ento en el momento de captura LIVE Security Operations Security Operations LIVE NetFlow Endpoint RSA LIVE INTELLIGENCE Threat Intelligence Rules Parsers Feeds Reports RSA Research 45

Arquitectura distribuida escalable Ingesta Ingesta Index Query Recopilar y analizar grandes cantidades de datos Infraestructura federada permite a las empresas escalar linealmente Capacidad para analizar y consultar sin problemas en todo el sistema 46

Ejemplo de arquitectura de referencia 47

Añadir Cumplimiento & Contexto de negocio Información de TI Lista de Activos Tipo de dispositivo, contenido del dispositivo CMDBs Datos de Vulnerabilidades Contexto del negocio Propietario de los dispositivos Dueño del activo, Unidad, Proceso RPO / RTO Clase de datos Inteligencia de activos Nivel de riesgo Dirección IP Clasificación de Activos & Criticidad Fondo 48

The Power Of A Risk-Based Approach Logs Información de la conexión básica Endpoints Dónde se encuentra la infección? NetFlow Hasta donde se propago la intrusión? Security Analytics Packets Cómo usted se infectó y lo hizo el atacante? 49

Investigación con profundidad en segundos Removiendo la paja y buscando la aguja Todo el trafico de red y logs Descarga de executables Descargado por Java! Terabytes de datos 100% del total Miles de puntos de datos 5% of total Cientos de puntos de datos 0.2% of total Crear alertas desde o hacia activos críticos Una docenas de alertas 50

Packets Logs Endpoint & Malware Gestión de Incidentes Nativa Incidentes y flujos unificados Punto de partida del analista 51