Malware Moderno. Jesús Díaz jdiaz@paloaltonetworks.com. CESCA: 21 de Sep,embre de 2011



Documentos relacionados
Malware Moderno en la red Universitaria

Qué son y cómo combatirlas

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Qué es un servicio de Proxy?

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Práctica de Seguridad en Redes

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Adelantándose a los Hackers

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

We Care For Your Business Security

White Paper Gestión Dinámica de Riesgos

Ataques a Aplicaciones de Bases de Datos

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Curso creado por Enrique Areyán.

Security Health Check

Test de intrusión (Penetration Test) Introducción

ENCUESTA COOPERATIVA IMAGINACCION UNIVERSIDAD CENTRAL. Encuesta Cooperativa Imaginaccion Universidad Central. 16 Diciembre 2014

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

CRM La estrategia de negocios centrada en el cliente

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Realizado por: Daniel Sánchez Álvarez

RECETA ELECTRÓNICA Informe de Seguridad

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

PC-cillin Internet Security 2007

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Capítulo 1: Empezando...3

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Guía Rápida de Inicio

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

Ataques XSS en Aplicaciones Web

corporativos: Aprenda a protegerlos David Sánchez

Análisis Sophos Home

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

De los #exploits al más m s allá!

Hacking ético. Módulo 0 Introducción al Hacking Etico

We Care For Your Business Security


Configuración de SQL 2005 Express para conexiones remotas

Características del mercado ilícito a través de Internet

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto:

Guía de Instalación para clientes de WebAdmin

3-ANÁLISIS DE VULNERABILIDADES

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial

Manual de instalación de Kaspersky Internet Security

BanSabadell Factura (BS Factura)

Cisco ProtectLink Endpoint

F-Secure Anti-Virus for Mac 2015

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

EL SOFTWARE MALICIOSO MALWARE

ENCUESTA PARA ANÁLISIS DE MERCADO

NETWORK VULNERABILITY & ACCESS CONTROL

Solución al Primer Reto

Características y ventajas de WinZip

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

Escudo Movistar (Seguridad Móvil) para S60 Nokia

5 Uso seguro de la web

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Tema 4. Gestión de entrada/salida

Diseño de aplicaciones móviles seguras en Android.

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Mantiene la VPN protegida

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Mac, de nuevo atacado por programas maliciosos

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

TERMOMED Cl. Uruguay, 11 7º despacho Valencia ( Valencia ) Tel. / Fax info@termomed.net

Ciber-ataques en la Industria y sus Oportunidades

. App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux.

Innovando en los sistemas de autenticación

McAfee Advanced Threat Defense 3.0

Servicios de Seguridad de la Información

100% Laboratorios en Vivo

Ayuda de instalación (Español) Primeros pasos

BANCO CENTRAL DE RESERVA DEL PERÚ

Documento Electrónico Certificado Requerimientos Técnicos.

UD 1: Adopción de pautas de seguridad informática

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica.

Programa de encriptación WIFI.

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Presentación. Porqué formarte con nosotros?

Seguridad & Hacking Actualización: Octubre 2013

Symantec Endpoint Protection 12.1

Manual para el alumno. Cobian Backup 11 (2016)

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Pack Seguridad Autónomos Consola de gestión del programa agente

Transcripción:

Malware Moderno Jesús Díaz jdiaz@paloaltonetworks.com CESCA: 21 de Sep,embre de 2011

Mitología en las brechas de seguridad

Inver@mos en proteger nuestros datacenters

En raras ocasiones el datacenter es atacado directamente

Ya no hay tanto escaneo de vulnerabilidades

El nuevo atacante

El nuevo atacante no es un friki aburrido

Se trata de naciones y crimen organizado, con obje@vos económicos en muchos casos

Cómo funcionan las brechas de seguridad en 2011

Primer paso: crear un cebo atrac@vo para el usuario final

Primer paso: cebo para el usuario final Lanzamiento del phishing

Primer paso: cebo para el usuario final

Segundo paso: se explota una vulnerabilidad

Tercer paso: se descarga una backdoor

Cuarto paso: se establece un canal trasero

Quinto paso: explorar y robar

El estado de protección frente al malware

La protección es necesaria en todas las fases Cebo Exploit Backdoor Canal Trasero Robo

protección frente al cebo

Protección frente al exploit Los exploits llegan a través de múl@ples aplicaciones

Protección frente al exploit Transcurren muchos meses desde el descubrimiento de los black- hat, hasta el descubrimiento de los white- hat, y que la protección esté disponible

Protección frente a la descarga Los ataques @enen un obje@vo muy definido, lo que significa que hay muy pocas instancias y esto dificulta el trabajo de los fabricantes de an@- malware

Protección frente a la descarga Los vendedores de an@- malware tardan varios días hasta que disponen de una firma

Protección frente al canal trasero + + No solamente los ataques @enen un obje@vo concreto y las firmas tardan @empo en ser desarrolladas, sino que los canales traseros suelen ir cifrados

Protección frente a la Exploración- y- robo La seguridad interna suele ser mínima, lo que significa que, una vez dentro, el atacante puede explorar la red libremente

Proyecto para detener el malware moderno

Es necesario proteger todas las aplicaciones

El @empo de respuesta es clave

La automa@zación es obligatoria

Uso de una sandbox en el núcleo

Realizar el análisis para todos los equipos de modo centralizado

Generar automá@camente múl@ples firmas Firmas frente a la descarga de malware Firmas de IPS frente a los canales- traseros Detección de URLs de malware Firmas de IPS para las nuevas vulnerabilidades

Ofrecer las firmas rápidamente ( 1 hora)

Deteniendo el malware moderno en prác@ca

La protección es necesaria en todas las fases Cebo Exploit Backdoor Canal Trasero Robo

Protección del cebo Bloqueo de las aplicaciones no necesarias Control de las transferencias de fichero por usuario, aplicación y @po de fichero Bloquear el acceso a las URLs conocidas de malware

Protección frente al exploit Descubrir las vulnerabilidades antes que los atacantes Firmas de IPS para las nuevas vulnerabilidades

Descubrimiento de vulnerabilidades de Microsod Palo Alto Networks McAfee Tipping Point Check Point So9ware Sourcefire Juniper & Cisco 20 7 7 3 1 0 Número de vulnerabilidades descubiertas, acreditadas a cada fabricante, durante los úl@mos 4 años Fuente: OSVDB; a 15 de Junio de 2011

Descubrimiento de vulnerabilidades de Adobe Palo Alto Networks McAfee Tipping Point Check Point So9ware Sourcefire Juniper & Cisco 12 1 1 0 0 0 Número de vulnerabilidades descubiertas, acreditadas a cada fabricante, durante los úl@mos 4 años Fuente: OSVDB; a 15 de Junio de 2011

Protección frente a la descarga Disponibilidad de firmas An@- Malware en una hora desde el primer descubrimiento Protección genérica drive- by- download para las descargas HTTP/S

Protección frente al canal trasero Bloquear el tráfico de aplicación desconocido U@lizar heurís@ca para detectar la comunicación por canales traseros Firmas de detección de tráfico C&C disponibles, para el nuevo malware iden@ficado

Protección frente a explorar- y- robar Segmentación de la red Control de acceso a los datos por usuario y aplicación

El rol de un NGFW para detener el malware moderno

La solución ha de ser para toda la empresa, incluyendo usuarios remotos

La protección ha de ser en @empo real, en línea

Es necesario el control basado en usuario

Requiere IPS y AV de alta velocidad

Necesita ejecutarse sobre TODAS las aplicaciones

Necesita conocer, analizar y bloquear lo desconocido

Conclusión: la protección frente a malware avanzado es tarea de un next genera,on firewall

Gracias por su atención! Jesús Díaz jdiaz@paloaltonetworks.com CESCA: 21 de Sep,embre de 2011