Malware Moderno en la red Universitaria

Documentos relacionados
Malware Moderno. Jesús Díaz CESCA: 21 de Sep,embre de 2011

AMENAZAS AVANZADAS Y PERSISTENTES

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Productividad y eficiencia de una forma segura y fiable

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CÓMO ELEGIR Y EVALUAR UN NEXT

Radiografía de un ataque ransomware

CATÁLOGO DE SEGURIDAD ABOX

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Estudio de Medición de la Actividad de Botnets en la República de Panamá

María Fernanda Briseño JC Castrellon

ABC de la ciberseguridad. Por: Gizard G.

SEGURIDAD y SENTIDO COMUN

Quiero platicar con un especialista

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Cinco pasos para la protección contra malware avanzado: una realidad de Cisco

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

Kaspersky Security for Mobile

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

We Care For Your Business Security

Anatomía de un ataque ransomware

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados

Realizado por: Daniel Sánchez Álvarez

DESCRIPCIÓN DEL FIREWALL

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Informe sobre la prueba Remediation

Dossier SW Ciberseguridad

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN INTERNET

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Hacking Ético & Seguridad Ofensiva

SerenaMail SaaS Security as a Service

DESCRIPCIÓN GENERAL DEL CORTAFUEGOS

BVS Cloud Web Security

Amenazas. Tipos. Gabriel Montañés León

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Protéjase del Ransomware de Encripción

Sophos Ltd. All rights reserved.

Presentación del curso Presencial

SEGURIDAD Y HERRAMIENTAS

Introducción a Kaspersky Security for Virtualization

KASPERSKY ANTI-VIRUS

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Tecnología Safe Money

TREND MICRO SMART PROTECTION SUITES

Microsoft Cloud Security Broker

Forcepoint DLP Endpoint

Para qué se usan las botnets?

Arania: Herramienta para colectar código malicioso en ataques a servidores web. Conferencista: Hugo González

Honeypots (parte I) GSI Fing

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Configuración de Kaspersky Endpoint Security 10 SP1

RECOMENDACIONES DE SEGURIDAD

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

La seguridad informática en las empresas. El reto y su solución

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

SEGURIDAD DE LA INFORMACIÓN BOTNETS

Seguridad de correo electrónico: Guía del comprador

Experiencias en detección de intrusiones en pequeñas organizaciones

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Los troyanos de acceso remoto en el sector bancario

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

Universal Desktop Services White Paper Seguridad en plataformas VDI

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016


Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Arquitectura de Red para la Nube

Informe sobre la prueba comparativa Remediation

ESET SMART SECURITY CONTACT CENTER LINEA 177

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

Dell SonicWALL en Educación. Isaac Forés i

MANUAL DE CONFIGURACIÓN

Introducción a la Seguridad Informática

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Misión: Asegurar su Experiencia en Internet

Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Transcripción:

Malware Moderno en la red Universitaria Jesús Díaz jdiaz@paloaltonetworks.com RedIRIS 2011

Mitología en las brechas de seguridad

InverAmos en proteger nuestros datacenters

En raras ocasiones el datacenter es atacado directamente

Ya no hay tanto escaneo de vulnerabilidades

El nuevo atacante

El nuevo atacante no es un friki aburrido

Se trata de naciones y crimen organizado, con objeavos económicos en muchos casos

Cómo funcionan las brechas de seguridad en 2011

Primer paso: crear un cebo atracavo para el usuario final

Primer paso: cebo para el usuario final Lanzamiento del phishing

Primer paso: cebo para el usuario final

Segundo paso: se explota una vulnerabilidad

Tercer paso: se descarga una backdoor

Cuarto paso: se establece un canal trasero

Quinto paso: explorar y robar

Análisis de la ualización de la red Universitaria y el malware Academic Freedom and Applica;on Chaos - Marzo 2011 hap://www.paloaltonetworks.com/literature/highered_report.php

326 Universidades 64 PetaBytes 1.075 aplicaciones Mucho en común

Los estudiantes encontrarán el camino 97% incidencia 65% incidencia

El uso de filesharing es abrumador 94% incidencia 96% incidencia

El acceso remoto: IT, soporte o estudiantes? 96% incidencia

Deteniendo el malware moderno en prácaca: WildFire

La protección es necesaria en todas las fases Cebo Exploit Backdoor Canal Trasero Robo

Los ficheros infectados están ocultos Dentro de las aplicaciones A través de tráfico cifrado, proxies Sobre puertos no estándar Drive- by- downloads Retos actuales Puntos de control no fiables Las sandboxes no son el punto de control, mientras que los puntos (fws) carecen de la inteligencia de la sandbox Falta de control para tráfico saliente Incapacidad de reconocer ficheros con malware Malware focalizado Malware nuevo, desconocido Mucho Aempo hasta protección

WildFire en acción Ficheros desconocidos desde Internet El Firewall sube el fichero a la nube WildFire Comparación fich. conocidos Entorno Sandbox Generador de Firmas Portal Web Administración Las firmas se sirven a TODOS los Firewalls a través de updates regulares. El portal ofrece análisis forense.

WildFire en acción IdenAfica el malware desconocido a través de la observación directa, en una sandbox virtual en la nube Detecta más de 70 comportamientos maliciosos La captura y la protección la realiza el firewall El análisis realizado en la nube elimina la necesidad de adquirir hardware nuevo y proporciona un punto central de visibilidad AutomáAcamente genera firmas para el malware idenaficado Ficheros de infección y command- and- control Distribuye las firmas a todos los firewalls a través de updates regulares Proporciona análisis forense sobre el comportamiento del malware Acciones realizadas sobre la máquina objeavo Aplicaciones, usuarios y URLs relacionadas con el malware

WildFire en acción Es necesario un NGFW Análisis Centralizado Inteligencia y protección compartido con TODOS los firewalls Sin necesidad de reevaluar ficheros Actualizar fácilmente la lógica de detección Sin necesidad de utilizar nuevo hardware Debe decodificar las apps para buscar ficheros ocultos Debe controlar el SSL, y las tácticas evasivas Aplicación en línea y bloqueo del tráfico C&C

EstadísAcas WildFire durante la fase Beta WildFire recibió 35.387 muestras y más del 7% fue clasificado como malware (unas 2.500) De este malware, el 57% no tenía cobertura por ningún fabricante de AV, ni había sido visto por Virus Total en el momento del descubrimiento (unos 1.400)" Hotfile y AIM-Mail tuvieron una actividad malware muy alta, con un ratio de ficheros infectados de 10:1 frente a los limpios" El 15% del malware nuevo generó tráfico desconocido"

Conclusión: la protección frente al malware avanzado es tarea de un next genera;on firewall

Vídeo de demo Gracias por su atención! Jesús Díaz jdiaz@paloaltonetworks.com RedIRIS 2011