AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx

Documentos relacionados
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Anatomía de un ataque ransomware

Informe ransomware

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

Nuevo virus ransomware de tipo Cryptolocker

Quiero platicar con un especialista

MALWAREBYTES. Qué ofrece. Protege sus archivos frente a bloqueos y secuestros. Le protege de las amenazas avanzadas. JUBILE SU ANTIVIRUS

Radiografía de un ataque ransomware

Protéjase del Ransomware de Encripción

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

Imagen: 1, Mensaje de cifrado

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Facturar en Línea. Ransomware

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

ABC de la ciberseguridad. Por: Gizard G.

Para qué se usan las botnets?

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Cuando el rescate se paga por los datos digitales y no por personas

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

SEGURIDAD DE LA INFORMACIÓN BOTNETS

María Fernanda Briseño JC Castrellon

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Nueva Variante Ransomware

El auge de las redes zombi en 2012

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

TECNOLOGÍA DE PREVENCIÓN AUTOMÁTICA FRENTE A EXPLOITS DE KASPERSKY LAB. Be Ready for What s Next.

Ejercicio práctico 6

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

GUIAS DE SEGURIDAD UJA

Seguridad de la información

Ejercicio práctico 6

SEGURIDAD EN SMARTPHONES

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Sophos Endpoint para Windows Ayuda

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

AMENAZAS AVANZADAS Y PERSISTENTES

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

RANSOMWARE. Que son y como evitarlos

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Security for IOT. Mona Baby Monitor Steve Smart TV

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

1. HERRAMIENTAS PALIATIVAS.

Forcepoint DLP Endpoint

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Principios Básicos de Seguridad en Bases de Datos

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD

4 formas de protegerse y recuperarse ante el ransomware

Módulo Seguridad Informática. Objetivos del módulo

Escuela de Padres. Aprende a enseñarles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

SEGURIDAD EN INTERNET

PODRÍA SOBREVIVIR TU NEGOCIO AL CRYPTO-RANSOMWARE?

KASPERSKY ANTI-VIRUS

Configuración de Kaspersky Endpoint Security 10 SP1

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas

ESET INTERNET SECURITY 10

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Productividad y eficiencia de una forma segura y fiable

UD2: Documentación 1 Herramientas Paliativas

Avast Business Antivirus Pro Plus

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados

Utilizar la mensajería instantánea y chats de

3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos.

Es la mejor forma de mantener segura tu información

TEMA: LOS SISTEMAS OPERATIVOS

Estos son los nueve virus más peligrosos para iphone y Mac

Guía para configurar el acceso al Sistema de Consulta Remota del Sistema Integral Registral SIRe 2017

3 grandes razones para elegir ESET Business Solutions

INSTALACIÓN DE SERVIDOR PROXY

Introducción a la Seguridad Informática

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

para Mac Guía de inicio rápido

3 grandes razones para elegir ESET Business Solutions

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Transcripción:

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx

ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación, exigirá un pago de rescate para descifrarlos o desbloquearlos Tipos de Ransomware: Cifrado de archivos Bloqueo de pantalla Master Boot Record Cifrado de servidor web Bloqueo de dispositivo móvil D02-2

ATAQUE DE RANSOMWARE Origen: Email, en un archivo adjunto (archivo ejecutable, comprimido o de imagen) Sitio web malicioso o comprometido, en anuncios publicitarios maliciosos aprovechados por Exploit Kit El malware trabaja de forma silenciosa, sin que el usuario se dé cuenta Hasta que se visualiza la pantalla de bloqueo Nuevos archivos aparecen: TXT, HTML, imagen para fondo de pantalla Exige el pago de dinero por el desbloqueo D02-3

CÓMO SE PROPAGA EL RANSOMWARE Spam - enlaces o archivos adjuntos maliciosos Explotaciones de vulnerabilidades de seguridad Redireccionamiento de tráfico de Internet hacia sitios web maliciosos Sitios web legítimos con páginas web comprometidas Descarga al pasar (Drive-by-Download) Aprovechamiento de vulnerabilidades Anuncios publicitarios maliciosos Recompensa por contaminar a amigos D02-4

CARACTERÍSTICAS DEL RANSOMWARE Cifrado irrompible Cifra todo tipo de archivo, incluyendo el nombre del archivo Cifra MBR Pago en moneda Bitcoin Plazo limitado para pagar el rescate, so pena de duplicar el rescate o borrar los archivos Usa técnicas para evitar ser detectado por el antivirus tradicional Integrar la PC infectada en redes botnet Propagarse a otros dispositivos conectados (PC, unidades USB, comparticiones remotas) Extracción de datos D02-5

PORQUÉ EL RANSOMWARE TIENE ÉXITO El rescate es pagado No hay respaldos Paraliza la actividad del negocio Poca o nula educación del usuario sobre la seguridad de la información Hay vulnerabilidades no corregidas Falta de soluciones de seguridad que se necesitan tener Se espera que el antivirus proteja contra toda amenaza El ataque no es reportado Permanece encubierto Comunicación cifrada con los servidores Command & Control Aprovecha el anonimato, como TOR y Bitcoin Usa mecanismos anti-sandboxing para que el antivirus no lo recoja Despliega cargas cifradas para evitar al antivirus Comportamiento polimórfico que le permite mutar Puede permanecer inactivo hasta el momento oportuno CryptoWall CryptoLocker Locky Cerber Petya Rescate $1,000 - $3,000 USD D02-6

ENTENDIENDO EL PROBLEMA El Ransomware es un peligro claro y presente una epidemia! El Ransomware no se preocupa por: El tamaño del negocio La industria del negocio La ubicación del negocio Las soluciones de seguridad tradicionales existentes: NO fueron diseñados para combatir el ransomware NO puede detectar las técnicas evasivas del ransomware en evolución NO puede detener el ransomware Usan tecnologías de firmas estáticas y hechas de forma apresurada Qué tan peligroso es el cifrado del Ransomware para el negocio: Pagar NO garantiza la solución al problema (Llave no entregada, fallos al descifrar) D02-7

TOMANDO UNA MIRADA MÁS DE CERCA El Ransomware impacta: Endpoints golpeados Empresa bloqueada Empresa contra tiempo y dinero (Bitcoins) para recuperar datos Incluso si se paga el rescate: No hay garantía de recuperar los archivos Incertidumbre de si el atacante aún sigue en los sistemas - puertas traseras, movimientos laterales D02-8

2016, AÑO DEL RANSOMWARE RaaS (Ransomware como Servicio) para ciberdelincuentes con poco o ningún conocimiento Cerca de 400 variantes de ransomware en Q4 2016, la mayoría creadas por un nuevo grupo cibercriminal Los pagos de rescate sumaron el billón de dólares: FBI Un aumento del 267% una dominación sin precedentes de la amenaza 2017 no pinta que será diferente Se convirtió en el método favorito de ataque contra las empresas Tomó los titulares de los medios El malware de anuncios fraudulentos se convirtió en una amenaza sustancial para los consumidores y las empresas, superó las detecciones de ransomware El ransomware realiza un perfecto proceso automatizado, desde la infección hasta el pago D02-9

RECOMENDACIONES Respaldar, respaldar, respaldar... periódicamente Guardar respaldo en medios externos (Disco duro externo y la nube, desconectados del dispositivo) Activar el servicio de almacenamiento en línea sólo para sincronizar Mantener actualizado el sistema operativo y las aplicaciones Desactivar macros de Microsoft Office Configurar la seguridad y privacidad del navegador web Configurar el navegador web para usar complementos (p. ej. Adobe Flash Player, Adobe Reader, Java y Silverlight) sólo cuando sea necesario Eliminar complementos obsoletos e innecesarios Usar software bloqueador de anuncios No abrir correos electrónicos de spam o de remitentes desconocidos o sospechosos, ni descargar ni abrir archivos adjuntos, ni hacer click en enlaces que contenga Usar software Antivirus, Anti-Malware, Anti-Exploit y Anti-Ransomware, fiable y pagado Implementar controles para evitar la ejecución de programas en ubicaciones comunes de ransomware D02-10

RECOMENDACIONES ADICIONALES Sensibilización y entrenamiento sobre principios y técnicas de seguridad de la información. Configurar los controles de acceso con el privilegio mínimo en mente. Usar entornos virtualizados para ejecutar entornos de sistemas operativos o programas específicos. Categorizar los datos basados en el valor organizacional e implementar separación física/lógica de redes y datos para las diferentes unidades organizacionales. Requerir la interacción del usuario para que las aplicaciones de usuario final se comuniquen con sitios web sin categoría por el proxy de red o firewall. Implementar lista blanca de aplicaciones. D02-11

CÓMO MALWAREBYTES AYUDA Malwarebytes Endpoint Security Proporciona protección de ataque multi-nivel contra ataques basados en malware, exploit y ransomware Ahorra tiempo y dinero para las empresas Proporciona a los clientes la tranquilidad de que no tendrán que pagar un rescate ni se preocuparán por los efectos persistentes del ataque. Tecnología Anti-Ransomware Supervisa continuamente los endpoints de comportamientos de ransomware Sin firma Detecta y bloquea ransomware automáticamente D02-12

ROMPIENDO LA CADENA DE ATAQUE

ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega Explotación Ejecución de Carga Útil Comportamiento Malicioso D02-14

ROMPIENDO LA CADENA DE ATAQUE Reconocimiento D02-15

ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Detección de huellas y tecnología de endurecimiento de aplicaciones El atacante realiza un reconocimiento en el equipo de punto final a través de un anuncio publicitario infectado, intentando identificar el sistema operativo, el tipo de navegador, la dirección IP y el programa de seguridad del equipo de punto final. Tecnología Malwarebytes: El endurecimiento de aplicaciones reduce la superficie de la vulnerabilidad, haciendo que la computadora sea más resistente, y detecta de forma proactiva las huellas digitales de intentos de ataques avanzados. (Sin firma) Tecnología Anti-Exploit Tecnología Anti-Malware D02-16

ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega La tecnología de bloqueo Web impide el acceso a sitios web maliciosos y phishing Cómo el atacante coloca su exploit y carga útil en el equipo de punto final. Tecnología Malwarebytes: La protección web protege a los usuarios al impedir el acceso a sitios web maliciosos, redes publicitarias, redes de estafa y otros lugares malintencionados. Tecnología Anti-Malware D02-17

ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega Explotación Tecnología de mitigación de exploits sin firma que impide la ejecución de shellcode El atacante explota el código vulnerable en el navegador web, Adobe Flash, Microsoft Word, etc., para entregar y ejecutar remotamente la carga útil del ransomware. Tecnología Malwarebytes: Las mitigaciones de Exploit detectan y bloquean proactivamente los intentos de abusar de vulnerabilidades y ejecutar código remotamente en la máquina (Sin firma). El comportamiento de la aplicación asegura que las aplicaciones instaladas se comporten correctamente y evita que se les abuse para infectar la máquina. (Sin firma). Tecnología Anti-Exploit D02-18

ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega Explotación Ejecución de Carga Útil Protección por comportamiento de aplicación sin firma y heurística de comportamiento de malware El atacante entrega y ejecuta la carga útil del ransomware en el sistema. Tecnología Malwarebytes: El análisis de la carga útil se compone de reglas heurísticas y de comportamiento para identificar familias enteras de malware conocido y relevante. Tecnología Anti-Exploit Tecnología Anti-Malware D02-19

ROMPIENDO LA CADENA DE ATAQUE Pre-Ejecución Reconocimiento Entrega Explotación Ejecución de Carga Útil Protección por comportamiento de aplicación sin firma y heurística de comportamiento de malware El atacante entrega y ejecuta la carga útil del ransomware en el sistema. Tecnología Malwarebytes: El análisis de la carga útil se compone de reglas heurísticas y de comportamiento para identificar familias enteras de malware conocido y relevante. Tecnología Anti-Exploit Tecnología Anti-Malware D02-20

ROMPIENDO LA CADENA DE ATAQUE Pre-execution Post-Ejecución Reconocimiento Entrega Explotación Ejecución de Carga Útil Comportamiento Malicioso Monitoreo especializado del comportamiento sin firma, prevención de fugas de datos a C&C, y tecnología de remediación de enlace El ransomware se activa en el sistema. Se pone en contacto con un servidor de comando y control para descargar las llaves de cifrado y luego encripta los archivos. Tecnología Malwarebytes: La mitigación de Ransomware es una tecnología de monitoreo del comportamiento que detecta y bloquea el ransomware de cifrar los archivos de los usuarios (Sin firma). La protección de devolución de llamada impide el acceso a servidores de comandos y control (C&C) y otros sitios web maliciosos. Tecnología Anti-Ransomware Tecnología Anti-Malware D02-21

MALWAREBYTES ANTI-RAMSOMWARE D02-22

TECNOLOGÍA AVANZADA ANTI-RANSOMWARE Características técnicas Motor dedicado de detección y bloqueo en tiempo real Tecnología propietaria de comportamiento de ransomware Identificación sin firma de ransomware desconocido (hora cero) Pequeña huella del sistema Compatible con soluciones de seguridad de terceros D02-23

TECNOLOGÍA AVANZADA ANTI-RANSOMWARE Ventajas Reduce la vulnerabilidad a ataques de ransomware La tecnología de monitoreo de comportamiento sin firma detecta y bloquea automáticamente ransomware desconocido. Protege los datos del negocio Detiene el ransomware antes de que los archivos sean cifrados, eliminando el riesgo de pérdida de datos. Salva los datos críticos del negocio y ayuda a evitar el pago de demandas cibernéticas de rescate. Construido a propósito para detener al ransomware Diseñado para derrotar el ransomware inmediatamente. Las ofertas de seguridad tradicionales se basan en técnicas obsoletas o en una colección de tecnologías reutilizadas que no fueron construidas originalmente para combatir el ransomware. D02-24

GRACIAS! auditoria.com.mx D02-25