Respondiendo a incidentes relacionados con Malware



Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Guía de seguridad informática Buenas prácticas para el Nuevo Año

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Qué son y cómo combatirlas

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Kaspersky Endpoint Security for Business

EL SOFTWARE MALICIOSO MALWARE

Qué soluciones existen para proteger una red domestica por cable?

Panorama del ciberdelito en Latinoamérica ( ) Patricia Prandini Marcia Maggiore

F-Secure Anti-Virus for Mac 2015

Todos los derechos están reservados.

UNIDAD DE INFORMÁTICA

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Guía: Seguridad Informática. Contenido suministrado por

WORKSHOP PATAGONIA 2009

Guía de doble autenticación

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Teléfono: Telefax:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Mac, de nuevo atacado por programas maliciosos

Protegiendo la seguridad de los mayores en Internet

PUA o Aplicaciones potencialmente peligrosas

EL MERCADO NEGRO DE INTERNET

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Buenas Prácticas en Correo Electrónico

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Características del mercado ilícito a través de Internet

ModernBiz. Nombre del socio. Logotipo del socio USD

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Mgs. Jorge Bladimir Rubio Peñaherrera

LIMPIEZA DE MALWARE: seguridadticmelilla.es

FALSOS ANTIVIRUS Y ANTIESPÍAS

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Redes sociales utilizadas para propagar malware

Realizado por: Daniel Sánchez Álvarez

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015


Mejores prácticas de Seguridad en Línea

Capítulo 1: Empezando...3

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

MARKETING Y COMERCIO ELECTRÓNICO

Redes Sociales. Tema 2a

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Código maligno: situación en Cuba y el mundo

SEGURIDAD INFORMATICA PHISHING: Definición:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Dorkbot: conquistando Latinoamérica

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

E-learning: E-learning:

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

Amenazas y riesgos de seguridad en el mundo empresarial

Guía de Instalación. Antivirus PC Tools Internet Security

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales

Del hacking a la delincuencia informática actual


TEMA 3. SEGURIDAD INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Haz Dinero Por Internet. Guía de Estudios 11 Creación de Productos de Información (Productos Físicos)

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

De los #exploits al más m s allá!

Acceso WiFi en las zonas públicas

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Manual Online Gestión de Incidentes y Antivirus

Seguridad en el ordenador

Tendencias del malware para el 2007

INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO

Riesgos de intercambiar música en la Internet

Proyecto Fin de Master

Guía de Instalación. Seguridad Esencial PC Tools

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Uso Equipos personales Ministerio del Interior N05

Servicio de incidentes de fraude online 24x7

Paso de la Tienda Física a Tienda On-line

Amenazas en Internet: Reconócelas

Lorena Ceballos Jesenia Gómez 10 I2

RECETA ELECTRÓNICA Informe de Seguridad

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

CiberNoticias. SCProgress.

Kaspersky Fraud Prevention for Endpoints

Transcripción:

Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1

Agenda Malware, la amenaza silenciosamalware, la amenaza silencios Que tan Vulnerables estamos?que tan Vulnerables estamos? Como responder?como responder? ConclusionConclusion PAGE 2

Malware, la amenaza silenciosa

Malware: Ya no es solo por diversion El malware se a convertido en un gran negocio. Robo de Info = $$$ Espionaje = $$$ Botnets = $$$ Sabotaje = $$$ PAGE 4

Modelo Globalizado El modelo de negocio que se crea en torno al crimeware tiene su origen en países de Europa del Este, particularmente en la zona europea de Rusia, y es llevado a cabo por personas malintencionadas que utilizan estas aplicaciones en beneficio del desarrollo de una economía clandestina. Estas actividades fraudulentas y dañinas están siendo imitadas por países de América Latina como Brasil, México, Perú y Argentina PAGE 5

Todos tenemos algo valioso Qué significa Internet para ti? Comunicacion Banca en linea Trabajo Obtener nueva info PAGE 6

Que informacion es susceptible? Tiene una Tarjeta de Credito? Tiene Computadora? Tiene una cuenta pagada de Rapidshare? Realiza transacciones en Forex? Tiene una cuenta de Facebook? Tiene una cuenta de Twitter? Tiene una cuenta de Correo electronico? Tiene una cuenta Bancaria en linea? Juega juegos en linea? Utiliza Mensajeria Instantanea? Tiene cuenta de Paypal? Tienen una cuenta pagada deskype? PAGE 7

Yo solo tengo una PC. Todavía tiene un valor para los cibercriminales: Potential data theft Another zombie (bot) machine PAGE 8

Robo de Informacion: Ataques y metodos Phishing Infeccion por Malware Exploits iframe Web 2.0 (Ingenieria Social) XSS USB sticks PAGE 9

Redes sociales, más peligrosas que las webs de contenido pornográfico Más del 20% de los enlaces infectados en la actualidad proceden de Facebook y otras redes sociales frente al 14% de los sitios para adultos PAGE 10

Activos ocultos PAGE 11

Robo de identidad PAGE 12

Los cyber criminales se enfocan en viajeros FBI ha advertido a los viajeros que los hackers están orientando ataques al robo de datos a través de Wi-Fi de los hoteles utilizando falsas actualizaciones de software. Fuente:CNN PAGE 13

Que tan vulnerables estamos?

Principales medios de ataque PAGE 15

Un escenario comun PAGE 16

Demo 1 El compromiso PAGE 17

Descarga e instalacion de Software Ilegal 3 de cada 10 muestras de software sin licencia de uso que se descargan de sitios web de intercambio de archivos contienen algún tipo de malware, incluso 46% de las descargas a través de emule contienen código malicioso. Las descargas con mayores probabilidades de contener código malicioso son las de programas de video y sonido, con un 44,9% y 39,9% respectivamente. El 81,9% del malware detectado en la muestra descargada corresponde a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión y los virus con un 5,4%. Fuente: INTECO PAGE 18

Descubre quien mira tus fotos en Facebook PAGE 19

Como Responder?

Respuesta a Incidentes Son procedimientos bien definidos para manejar cualquier situación imprevista. Un Plan de Respuesta a Incidentes incluye: ü Acción inmediata ü Procesos de Investigación Forense ü Procedimientos de BC y DR ü Reporte de incidentes por medio de los canales adecuados. PAGE 21

Ciclo de vida de Respuesta a Incidentes Preparacion Deteccion Contencion Erradicacion Recuperacion Lecciones aprendidas PAGE 22

Preparacion PAGE 23

Deteccion, Contencion, Erradicacion PAGE 24

Recuperacion, Lecciones aprendidas PAGE 25

Demo 2 Primera Respuesta PAGE 26

Conclusion

La amenaza es cada vez mas grande Actualmente se procesan cerca de 150,000 muestras diarias Los ataques cada vez son mas sofisticados Existen grupos dedicados al desarrollo de malware a la medida y con caracteristicas evasivas Es un negocio que genera grandes ganancias Los costos son cada vez mas reducidos Cada dia hay mas usuarios que utilizan internet, redes sociales y dispositivos moviles Las leyes de los paises estan desfasadas en relacion con el fenomeno PAGE 28

Nuevos escenarios PAGE 29

Roberto Martinez Malware Analyst Kaspersky Lab Latam @r0bertmart1nez roberto.martinez@kaspersky.com PAGE 30