26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala.

Documentos relacionados
Aterrizando GDPR/RGPD

LATAM PANORAMA DE AMENAZAS

Radiografía de un ataque ransomware

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.

Herramientas de defensa contra los ataques cibernéticos

SEGURIDAD y SENTIDO COMUN

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

wanacry / wannacrypt / petya

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

El valor del filtrado por DNS en el sistema de seguridad de la información en México

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Motor de Análisis Comportamiento Proactivo Proactive Behavioral Analysis Engine. PBAE Anti-Ransomware. Rv-PBAE-1

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Seguridad Integrada Analizando los Vectores

Gestión del Riesgo e Inversión en Seguridad

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Cybersecurity in new technology trends, Big Data, Computer Crime and AI DIEGO BELTRAN BASTIDAS, LL.M. COLADE 2017

Sophos Complete Security in an Enterprise

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

La primera línea de defensa ante las amenazas de Internet

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR

Ciberseguridad en el Apoyo Sanitario en Operaciones

WatchGuard Technologies

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC)

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Ciberseguridad Inteligente Para el mundo real

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

WatchGuard Technologies

Análisis de riesgos en el puesto de trabajo. Sergio Mendoza Territory Account Manager Sergio

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

WebMalware: Una nueva evolución del cibercrimen

El Marco de Seguridad Informática bajo una Estrategia Digital

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved.

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos.

[RHSA-2018: ] Important: libvirt security update

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

De los #exploits al más m s allá!

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica

New Security Paradigm

INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD.

Y la nueva vía de distribución de malware?

1. Encendido / apagado 6. Auriculares 11. LED de Carga 2. Volumen + 7. Micro SD 12. MIC 3. Volumen - 8. Micro USB 13. Sensor de luz 4.

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

ABC de la ciberseguridad. Por: Gizard G.

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Quiero platicar con un especialista

Seguridad en Redes Tour Tecnológico

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala

PRINCIPALES HALLAZGOS AGOSTO, 2015

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017

Redes para pescar nubes

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Provisioning SQL Databases

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

María Fernanda Briseño JC Castrellon

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

WatchGuard Technologies

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA

Suite de Seguridad de Contenido y Seguridad de Punto Final

La seguridad informática en la PYME Situación actual y mejores prácticas

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013

Más de 50 años brindando soluciones tecnológicas innovadoras

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Asegurando sus datos en el ambientes Virtuales

Transcripción:

El Mundo de la Transformación Digital y Amenazas de Hoy: Anatomía de un Ataque José David González Digiware, Guatemala 1

Central America and The Caribbean Leader Team José David González www.digiware.net Territory Manager Central America and The Caribbean At Digiware Security LLC Email: jose.gonzalez@digiware.net Mobile: +502 31332722 Experto de la seguridad con 16 años de experiencia en seguridad de la información, especialista de amenazas, responsable de ejecución de más de 600 proyectos de seguridad en la región Centro Americana, actualmente responsable para región Centroamérica y Caribe para DIGIWARE, corporación dedicada a la seguridad de la información. EL MUNDO DE TRANSFORMACIÓN DIGITAL Y LAS AMENAZAS DE HOY (Anatomía de un ataque) 2

El mundo de la transformación digital Amenazas actuales Lo que las noticias hacen todos los días es señalar que las empresas en todas partes son vulnerables. Esto es cierto independientemente de su sector, tamaño y recursos. Todos hemos visto esto suceder, pero la Encuesta Mundial sobre Delitos Económicos de PwC 2016 lo confirma: 32% El crimen cibernético sube a la segunda mayor denuncia económica que afecta al 32% de las organizaciones. 3

Más casos se acercan! Amenazas actuales 4

Razones de por qué los ataques son más efectivos Falta de cobertura de seguridad cibernética Las vulnerabilidades y explotaciones comunes utilizadas por los atacantes en el último año revelan que faltan medidas fundamentales de seguridad cibernética. Los ciberdelincuentes usan menos de una docena de vulnerabilidades para hackear las organizaciones y sus sistemas, porque no necesitan más. Las 10 principales vulnerabilidades externas representaron casi el 52% de todas las vulnerabilidades identificadas. Miles de vulnerabilidades representan el otro 48%. Las 10 principales vulnerabilidades internas representaron más del 18% de todas las vulnerabilidades internas durante el 2015. Las 10 vulnerabilidades internas están directamente relacionadas con los niveles de parche obsoletos en los sistemas de destino. El mundo está cambiando NO SE TRATA DE ADAPTARSE, SE TRATA DE REINVENTARSE. 5

Qué factores causan esto Corporaciones con más carga de trabajo y muchos incidentes de seguridad sin atención. Atacantes más rápidos y más efectivos. Descripción / Clasificación Fraude y delitos financieros Ciberterrorismo Ciberextorsión Cybercrime La guerra cibernética La computadora como objetivo El ordenador como herramienta Contenido obsceno u ofensivo Tráfico de drogas Acoso 6

Ejemplos de eventos de Cibercrimen Técnicas ANATOMÍA DE ATAQUE 7

Etapas de un evento de intrusión ARQUITECTURA EX-FILTRACIÓN ATAQUE INVESTIGACIÓN - Cloud Servers - Exploit preparation - Servers redundancy - Communication Channel validation - Communication Channel - opened - Data Compress and Encrypt - Stooled Data External Server (Arquitectura) - Malware deploy - Malware modification - Botnet Activate - Message reception - Communication Encryption - Data Validation Target - Employees - System Information (OS, Apps, ) - Security Applications - Systems & Networks Tools of the Trade - Directory Harvest Attacks - Social Media (LinkedIn, etc.) - Publicly available information Key Insights - Persistent Series of failed attacks leads to success - Patient Not a single attack, Failure not an option - Targets are selected due to high value to them Etapa de investigación TARGET Employees System Information (OS, Apps, ) Security Applications Systems & Networks TOOLS OF THE TRADE Directory Harvest Attacks Social Media (LinkedIn, ) Publicly available information KEY INSIGHTS Persistent Series of failed attacks leads to success Patient Not a single attack, Failure not an option Targets are selected due to high value to them 8

La seguridad de hoy en día require un enfoque en capas Applications Spam & web browsing NGFW Network Exploit Known virus Best-of-Breed Architecture Spear-phishing Web & Mail GW IPS AV Malvertising Personal webmail USB Infection Evasive threats and Advanced malwares are going throught! How they bypass existing security? Exploit : 0-days, fresh or old vulnerabilities Malicious macro document Script malware (VBS, PowerShell, Ruby ) Daily custom binary (C, AutoIT, VB NET ) And many more (JS, Java ) WCRY Infection / Detection SMBv1 File Sharing Protocol SMBv1 Vulnerability Install Ransomware Encrypt Data Files Spread Again WCRY Network Traffic Analysis: Vulnerability malfunction: ML Pre-execution: Lock-Down Applications ML Run-time: 9

PETYA Ingreso red, email, USB En Disco Ejecución C&C y Exfiltración Punto de entrada: Host & Network IPS, Browser exploit protection, Device control Web reputation Pre-ejecución: Predictive ML, Application control, Variant protection, File-level signature Run-time: Run-time ML, IoA Behavioral analysis, Exploit protection Exfiltración: Web reputation, C&C Comms, DLP 19 Copyright 2016 Trend Micro Inc. Fileless Malware Sin archivo en disco : En registry En URL web Script en memoria En equipo remoto En Disco Ejecución Pero se ejecuta código: PowerShell Exploit de la App Inyección en DLL Windows exploit Punto de entrada: Host IPS, Browser exploit protection, Device control Web reputation Pre-execution: Predictive ML, Application control, Variant protection, File-level signature Run-time: Run-time ML, IoA Behavioral analysis, Exploit protection Exfiltración: Web reputation, C&C Comms, DLP 20 Copyright 2016 Trend Micro Inc. 10

Virtual Patching vs Exploit Filter Superficie de ataque del Exploit A Superficie de ataque del Exploit B (Omitido por la firma para el Exploit A) Parche Virtual de Software Superficie de ataque de Vulnerabilidad Filtro Simple Contra Exploit A Actúa como un Parche Virtual de Software Falso Positivo Vulnerabilidad Exploit Firma de Exploit Virtual Patching Filter > Un hoyo de seguridad en un programa > Un programa que toma ventaja de una vulnerabilidad para obtener acceso no autorizado o bloquear accesos a la red, elementos computacionales, Sistemas Operativos o aplicaciones > Escrita para un exploit específico > Desarrolladores de filtros frecuentemente son forzados para hacer un diseño básico de filtro para evitar limitaciones de performance. > Impacto Omisión de ataques, falsos positivos y riesgo constante por la vulnerabilidad. > Los Filtros de VP cubren la superficie de ataque completa de la vulnerabilidad y no solo de un exploit específico. > Impacto: Los Filtros actuan como un Parche Virtual de Software y no generan falsos positivos. Traducir la inteligencia de protección a la seguridad 11

Protección contra Ataques Linea de tiempo tradicional para administración de parches. Descubierta la vulnerabilidad Zero day Disponibilización del parche por el Fabricante Homologación y pruebas Início de Implementación Parche Totalmente Aplicado Qué significa esto Make this a key metric to start tracking in your security programs: Patch the vulnerabilities that are being exploited in the wild as your N. 1 priority. (OR have a compensating control that covers you until you can). 12

16 riesgos que pueden cambiar la dirección de tu estrategia de ciberseguridad 1 Falta de cobertura de seguridad cibernética. 9 Falta de un plan de recuperación. 2 3 No entender lo que genera los riesgos corporativos de seguridad cibernética. Falta de una política de seguridad cibernética. 10 11 Riesgos en constante evolución. Infraestructura de envejecimiento. 4 5 Confundir el cumplimiento con la seguridad cibernética. El factor humano - el eslabón más débil. 12 13 Inflexibilidad corporativa Falta de responsabilidad. 6 Traiga su propia política de dispositivo (BYOD) y la nube. 14 Dificultad para integrar las fuentes de datos. 7 Financiación, limitaciones de talento y recursos. 15 Aferrarse a una mentalidad reactiva. 8 No hay capacitación en seguridad de la información. 16 Desconectar el gasto y la implementación. Gracias Síganos en Digiware @Digiware Digiware Digiware Digiware www.digiware.net 13