El E-Mail Seguro Subiendo el Nivel Mario Velarde Country Manager, Spain & Portugal IronPort Systems
AMENAZAS Evolución de los piratas y los ataques ANTES AHORA Piratería para ser famoso Piratería para obtener dinero Pirata aislado Ataques visibles Ataques masivos Ataques procedente del exterior Piratas organizados Ataques discretos y limitados en el tiempo Ataques orientados Del exterior o procedente del usuario interno
Evolución del Phishing Qué es? El pirata engaña al usuario dirigiéndole a un sitio web similar a otro y, de este modo, obtiene sus datos confidenciales. Cómo funciona? Usurpación de la identidad de un lugar Envío de un correo electrónico Recuperación de información confidencial Nuevas formas de phishing? Pharming - usurpación de DNS Spear Phishing ingeniería social Ataques tipográficos ejemplo : gookgle.com
Botnets redes de zombies «Bot» (o robot) : código durmiente instalado en un puesto sin que el usuario lo note (mediante la Red o el servicio de mensajería). El atacante puede desencadenar una acción a distancia gracias a este código. El ordenador infectado se vuelve en un verdadero zombie a las órdenes del atacante. El número de robots contabilizados en el mundo se triplicó en 2005 con relación a 2004. Utilizaciones: ataques de denegación de servicio, spam, phishing, extorsión cibernética (cyberextortion), etc.
El Spam es siempre eficaz Spam Volume (BN) 90 80 70 60 50 40 30 20 10 0 Oct- 05 Nov- 05 Dec- 05 Jan- 06 Feb- 06 Mar- 06 Apr- 06 May- 06 Jun- 06 Jul- 06 Aug- 06 Sep- 06 Oct- 06 Nov- 06 Dec- 06 Jan- 07 Feb- 07 40 35 30 25 20 15 10 5 0 Image Spam % Nuevas técnicas de los spammers que consiguen eludir los filtros tradicionales Gran aumento de las redes de zombies que distribuyen spam más rápidamente Volumen de Spam (miles de millones de mensajes/día) % Spam con imágenes Oct. 2005 Feb. 2007 Delta 31 65 X 2 5% 30% X 6 Average Media de Daily spam por Spam día Image % Spam Spam con imagenes %
El spam con imágenes : la gran «innovación» de 2006 Los «puntos aleatorios» : cada mensaje es único, y esquiva los filtros anti-spam con «firmas» Imágenes divididas y luego recompuestas
Las últimas técnicas Desde noviembre de 2006 Spam ASCII Utiliza una serie de cifras para representar un valor bursátil Cifras generadas aleatoriamente en cada correo electrónico para eludir los filtros Similar al spam con imágenes: no hay palabra clave dentro del correo electrónico que permita realizar el bloqueo Spam con imagen 2.0 Intenta camuflarse en una imagen legítima añadiendo un borde, como un modelo de tarjeta de Navidad Inserta formas como rectángulos o tartas para simular gráficos Excel o PowerPoint Texto en "olas" imposible de detectar por las tecnologías OCR
Los ataques de redirección de mensajes de error Representan el 9% del e-mail mundial * Zombies Destinatarios: joe1@enterprise.com, jane88@enterprise.com Pasarela de recepción Emisora: billing@yourcompany.com yourcompany.com Millones de mensajes de error redirigidos Pasarela de emisión Más del 55% de de las 500 mayores empresas mundiales sufrieron interrupciones de de servicio vinculadas a las redirecciones de de mensajes de de error *Fuente: IronPort Threat Operations Center, INTERNET EMAIL TRAFFIC EMERGENCY: SPAM BOUNCE MESSAGES ARE COMPROMISING NETWORKS, Abril 2006.
La visión de IronPort Internet IronPort SenderBase Appliance de seguridad EMAIL Appliance de seguridad WEB Appliance de GESTIÓN DE LA SEGURIDAD
SenderBase / Threat Operations Center SenderBase TOC (Threat Operations Center) Equipo Experto de Analistas técnicos Operadores 24 x 7 x 365 32 Idiomas hablados + de 90 parámetros Volumen de datos Estructura del mensaje Denuncias Listas negras y blancas Datos off-line (sin conexión) E-Mail Reputation Filters (Filtros de Reputación de E-mail) Reputation Score (puntuación de reputación) +de 45 parámetros Listas blancas y negras de URL Contenido HTML Info sobre el dominio URL con problemas conocidos Historia del sitio Web Reputation Filters (Filtros de Reputación Web) Reputation Score (puntuación de reputación)
El E-Mail Seguro : IronPort Serie C OUTILS D ADMINISTRATION Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN EMAIL PLATAFORMA ASYNCOS MTA ASYNCOS MTA PLATFORM
AsyncOS Plataforma MTA Revolucionaria Gateways Tradicionales de Email y otros Appliances IronPort Appliance de Seguridad Email 200 Conexiones de Entrada/Salida Bajo Rendimiento/ Potencial Amenaza DoS 10,000 Conexiones de Entrada/Salida Alto Rendimiento/ Entrega Asegurada Cola Única Para todos los Destinos Backup de Cola Retrasa todo el Correo Colas Por Destinación Tolerancia al Fallo Y Control a Medida
1. Defensa del Spam Los Filtros de Reputaciónde IronPort paran más del 80% del correo hostil en el Perímetro. EL e-mail bueno conocido es entregado Correo Entrante Filtrado por Reputacion Motor Anti-Spam Sospechoso (ej. Puntuación (score)= -4 a -1): limita el tipo y pasa a través del Filtro Anti-Spam Bueno, Malo, Gris o Email desconocido Senderbase El malo conocido (ej. Puntuación (Score )= -10 a -4): conexiones rechazadas IronPort usa la identidad y la reputación para aplicar políticas Respuestas Sofisticadas a Amenazas Sofisticadas
IronPort Anti-Spam (IPAS) IronPort Anti-Spam Soluciones Competencia Qué? Contenido del Mensaje Qué contenido está incluido en este mensaje? Cómo? Estructura del Mensaje Cómo fue construido este mensaje? Quién? Reputación del Email Quién le está enviando este mensaje? Dónde? Reputación Web Dónde le lleva esta llamada a la acción? Ratio más bajo de Falsos Positivos (1 en 1 millón) Cero Administración
2. Defensa de Virus Multi-Capa Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS PREVENTIVA REACTIVA TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN DE E-MAIL PLATAFORMA ASYNCOS MTA Preventiva : Virus Outbreak Filters para las epidemias, horas antes de las firmas Reactiva : Sophos Anti-Virus o/y McAfee Anti-Virus - soluciones basadas en firmas líderes en la industria
Virus Outbreak Filters Algunos ejemplos Virus Name IronPort Sophos Trend Micro Symantec McAfee W32/Stratio-AW 10/18/2006 22:50 +0d 5h 17m +0d 3h 35m +0d 4h 13m +0d 4h 20m Troj/Clagger-AF 10/16/2006 21:37 +0d 4h 14m +0d 1h 38m Not Published Not Published Troj/Arbin-A 10/13/2006 09:08 +0d 7h 55m +0d 15h 9m Not Published Not Published Troj/Dloadr-AOI 10/11/2006 21:33 +0d 4h 23m +0d 4h 32m Not Published Not Published Troj/DownLd-AAN 10/10/2006 20:51 +0d 8h 45m +0d 8h 40m Not Published Not Published Troj/Haxdoor-DG 10/10/2006 08:25 +0d 4h 51m +0d 2h 40m +0d 2h 49m +0d 8h 11m Troj/Clagger-AE 10/06/2006 12:12 +0d 1h 3m +0d 5h 32m Not Published Not Published W32/Strati-Gen (Update) 10/02/2006 00:03 +3d 5h 0m +0d 7h 58m Not Published Not Published Troj/Dloadr-ANZ 09/27/2006 20:26 +0d 9h 33m +0d 21h 10m Not Published Not Published Troj/Dloadr-ANX 09/27/2006 09:33 +0d 3h 45m +0d 12h 22m Not Published +1d 14h 48m Troj/Dloadr-ANW 09/27/2006 03:59 +0d 2h 21m +0d 16h 0m Not Published Not Published W32/Stratio-AN 09/25/2006 01:47 +0d 6h 22m +0d 4h 38m Not Published +1d 1h 14m Troj/Banker-DNM 09/22/2006 07:06 +0d 2h 17m Not Published +0d 5h 36m Not Published Troj/Clagger-AD 09/21/2006 16:40 +0d 5h 27m +0d 20h 37m Not Published Not Published Troj/Spamgen-A 09/21/2006 08:31 +0d 4h 13m +1d 1h 46m Not Published Not Published Troj/Cimuz-AW 09/20/2006 09:12 +0d 11h 15m +0d 7h 43m Not Published Not Published Troj/Banker-DMN 09/20/2006 06:12 +0d 2h 7m +0d 17h 48m Not Published Not Published Troj/Clagger-AC 09/19/2006 12:26 +0d 2h 21m +0d 15h 56m +0d 16h 15m +0d 5h 18m Troj/Clagge.B 09/18/2006 10:12 +0d 17h 27m +0d 3h 3m +0d 6h 28m Not Published Troj/Dloader.AEJ 09/18/2006 05:05 Not Published +0d 7h 40m +1d 23h 36m +1d 23h 45m Tiempo medio de protección adicional *.. 14 horas Sobre un total de ataques bloqueados de * 175 * Febrero 2005 Enero 2006
Tratamiento de Contenidos Escanea y encripta los contenidos de los mensajes Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN DE E-MAIL PLATAFORMA ASYNCOS MTA Análisis de los contenidos según la direccion IP, el dominio, la cabecera, palabras clave en el mensaje o en los documentos adjuntos, el tamaño o el tipo de los documentos adjuntos, etc. Tratamiento de los contenidos : filtrado, bloqueo, cuarentena, encriptación de e-mails. Ventajas : política de uso aceptable del e-mail, prevención de las fugas de información, conformidad a los reglamentos y a las leyes.
Las soluciones IronPort Email Encryption IronPort PostX Envelope (PXE): uso en volumen Comunicación segura, cifrada a cualquier usuario de correo. Fácil de desplegar: ningún software cliente, ningún PKI/gestión de claves IronPort SecureEmail: flexibilidad para aplicaciones avanzadas Cifrado OpenPGP & S/MIME Solucion Pull / Webmail : WebSafe & Message Center Envío de documentos en volumen : SecureDocument
IronPort PXE: funcionamiento A la entrada se cifra el mensaje y almacena su clave en el servidor El usuario abre PXE en el navegador Web Password Se exhibe el mensaje descifrado El IronPort Hosted Key Service usuario se autentica y consigue la clave del mensaje
IronPort Bounce Verification Protege contra los ataques de mensajes de notificación de error BV Internet BV + Se estampillan" todos los correos electrónicos salientes, permitiendo así a los mensajes de error legítimos ser correctemente definidos a cambio Transparencia para los usuarios Funciona autónomamente, sin necesidad de normalización del mercado
IronPort DomainKeys Proteja a su marca y a sus clientes contra el phishing Internet private ISPs DNS public Más de 300 millones de buzones en el mundo utilizan DomainKeys Permite garantizar que el emisor de un correo electrónico es quien pretende ser Se despliega en 5 minutos
IronPort: Liderazgo en la Industria Líder Mundial Fundado en 2000, sede central en San Bruno, CA Operaciones en 25 países, partners en 35 países Más de 400 empleados Líder según los Analistas Reconocido como el líder por Gartner, Meta, IDC, Forrester, Bloor Líder según los Clientes 8 de los 10 ISPs mas grandes 400 millones de buzones de correo protegidos 42 de las 100 empresas más grandes 3000 empresas clientes Líder en Tecnología Primero con MTA a medida de alto Rendimiento Primero con Filtrado por Reputación Primero con filtros de Epidemias
Algunos Clientes en España
NO CREAS LO QUE CONTAMOS. PRUEBANOS!! Evaluacion sin Compromiso de appliances & software Subscripcion a las alertas de virus : http://www.ironport.com/toc/ Para mas informacion: sp-info@ironport.com
Preguntas - Respuestas http://www.ironport.com/toc/ Mario.Velarde@ironport.com