PDF de programación - LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA

Imágen de pdf LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA

LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATAgráfica de visualizaciones

Publicado el 12 de Febrero del 2017
3.740 visualizaciones desde el 12 de Febrero del 2017
3,7 MB
49 paginas
Creado hace 8a (24/08/2015)
LOS LIMITES DE LA SEGURIDAD
TRADICIONAL EN BIG DATA
Francisco Medero
Sr. Systems Engineer SoLA & Brazil

© Copyright 2012 EMC Corporation. All rights reserved.

1

¿Cuál es el contexto tecnológico actual?

© Copyright 2012 EMC Corporation. All rights reserved.

2

BILLONES

DE USUARIOS

MILLONES

DE APLICACIONES

2010

Móviles Nube Big Data Social
DISPOSITIVOS MOVILES

CIENTOS DE MILLONES

DE USUARIOS

CIENTOS DE MILES

DE APLICACIONES

1990

LAN/Internet Cliente/Servidor

PC

MILLONES
DE USUARIOS

MILES

DE APLICACIONES

1970

Mainframe, Mini Computadoras

Terminales

Fuente: IDC, 2012

© Copyright 2012 EMC Corporation. All rights reserved.

3

¿Qué es el BIG DATA?

© Copyright 2012 EMC Corporation. All rights reserved.

4

Definición:

término aplicado a
"Big data" es un
conjuntos de datos cuyo tamaño va más allá
de la capacidad de captura, almacenado,
gestión y análisis de las herramientas de
base de datos actuales”.

© Copyright 2012 EMC Corporation. All rights reserved.

5

Las 3V…

• Tiempo

real

• Cerca de

tiempo
real

• Periódico

• Lotes

Velocidad

BIG
DATA

Variedad

Volumen

• KiloBytes

• MegaBytes

• GigaBytes

• TeraBytes

• PetaBytes

• Tablas

• Base de datos

• Fotos, Audio, Web

• Social, Video
• Desestructurado

• Móviles

© Copyright 2012 EMC Corporation. All rights reserved.

6

BIG DATA en números

18

10

Exabyte


Es creado en internet todos los días

21

10

Zettabyte


24

10

Pronostico de trafico de red anual para 2016

Yottabyte


Nuestro Universo digital hoy

27

10

Brontobyte
Nuestro Universo digital del
mañana

© Copyright 2012 EMC Corporation. All rights reserved.

7

Quien los genera y consume?

Persona a Persona

Persona a Maquina

Maquina a Maquina

• Blogs
• Comunidades

virtuales

• Redes sociales
• E-mail
• Mensajería
instantánea



• Repositorio de datos
• Dispositivos Médicos
• TV Digital
• Comercio Digital
• Tarjetas inteligentes
• Computadoras
• Móviles


• Sensores
• Dispositivos GPS
• Códigos de barra
• Escáneres
• Cámaras de



Vigilancia
Investigación
científica

© Copyright 2012 EMC Corporation. All rights reserved.

8

Un minuto de Big Data



347.222 imágenes son compartidas en Whatsapp



48.000 descargas de aplicaciones de Itunes



72 horas de video son subidas a Youtube



4.000.000 de búsquedas en Google







204.000.000 de emails son enviados

571 nuevos sitios son creados

70 dominios nuevos son registrados



278.000 tweets son generados en Twitter



2.460.000 posts compartidos en Facebook



1.400.000 minutos de conexión de usuarios de Skype

© Copyright 2012 EMC Corporation. All rights reserved.

9

¿Cuál es el contexto de seguridad?

© Copyright 2012 EMC Corporation. All rights reserved.

10

Contexto seguridad

INFRAESTRUCTURA

PERSONAS

AMENAZAS

• Múltiples S.O
• Dispositivos Móviles
• Múltiples

Dispositivos de
Seguridad

• Nube
• Virtualización

• Equipos Reducidos
• Falta de

conocimiento /
Inexperiencia

• Procesos obsoletos
• Baja Visibilidad y

Control

• Atacantes
motivados
económicamente y
políticamente

• Ataques sofisticados

y más efectivos

• Crecimiento

exponencial del
malware

© Copyright 2012 EMC Corporation. All rights reserved.

11

Estadísticas

© Copyright 2012 EMC Corporation. All rights reserved.

12

Mapa global de brechas de seguridad



Durante 2013 solo 27 países representaron el mapa de victimas de

brechas de seguridad. Durante 2014 se encuentran 95 países

representados. Un 350% de incremento.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

© Copyright 2012 EMC Corporation. All rights reserved.

13

Porcentaje de brechas por tipo
atacante…



El mayor porcentaje de la brechas fueron ocasionadas por ataques

externos y en menor medida por usuarios internos.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

© Copyright 2012 EMC Corporation. All rights reserved.

14

Motivo de las brechas de seguridad



El principal motivo de las brechas de seguridad en porcentaje y volumen

es el redito Financiero, seguido del Espionaje.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

© Copyright 2012 EMC Corporation. All rights reserved.

15

Tipo de amenazas utilizadas



El Hacking, Malware y los Ataques de ingeniería social son los

principales mecanismos utilizados para concretar una brecha.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

© Copyright 2012 EMC Corporation. All rights reserved.

16

Tiempo de compromiso vs tiempo de
descubrimiento



El 99% de las veces el atacante puede generar una brecha en días o
menos. En el 70% de los casos a las compañías les lleva semanas o

más tiempo detectar las mismas.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

© Copyright 2012 EMC Corporation. All rights reserved.

17

Adaptación
de los ataques

2010 - Presente
Era de los dispositivos móviles
Motivación: Ganancias
Comportamiento: Abuso de servicio
Virus: 2011 DroidSMS

2011 – Presente
Era de las redes de negocios y organizacionales
Motivación: Sabotaje, espionaje, ganancias, agenda política
Comportamiento: Persistir en la red
Virus: 2012 - Luckycat

2009 - Presente
Era de los Sistemas de control industrial (ICS)
Motivación: Sabotaje, espionaje
Comportamiento: Abuso de infraestructura
Virus: 2010 Stuxnet, 2012 Flame

2005 - 2008
Era de internet
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2007 The Italian Job - 2008 Conficker

2008 - Presente
Era de las redes sociales
Motivación: Sabotaje, Ganancias
Comportamiento: Acoso social
Virus; 2009 KoobFace

1986 - 1999
Era de la PCs
Motivación: Vandalismo, investigación, Bromas –
Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem


1999 - 2004
Era de las redes locales
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser

FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013

© Copyright 2012 EMC Corporation. All rights reserved.

18

Un minuto de inseguridad



240 nuevas variantes malware son generadas



5 nuevas variantes de malwares Android



5.700 ataques de malware a usuarios



90 cyber ataques son generados







1.080 infecciones de botnets

20 sitios son comprometidos

1 ataque de phishing es concretado



1 nuevo rasonware es dectectado



146.880.000 de correos spam son generados



20 nuevas victimas de suplantación de identidad

© Copyright 2012 EMC Corporation. All rights reserved.

19

BIG DATA + CONTEXTO

(TECNOLOGIA x PERSONAS x SEGURIDAD)

…Algunas consecuencias…

© Copyright 2012 EMC Corporation. All rights reserved.

20

Evernote 2013
50 Millones de usuarios
afectados

Linkedin 2012
6 Millones de usuarios
afectados

© Copyright 2012 EMC Corporation. All rights reserved.

21

Sony 2011
25 Millones
de usuarios afectados
y tarjetas de crédito

Target Corp 2013
40 Millones
de usuarios afectados
y tarjetas de crédito

© Copyright 2012 EMC Corporation. All rights reserved.

22

Visa Mastercard 2012
10 Millones
de usuarios afectados
y tarjetas de crédito

Dropbox 2012
7 Millones
de usuarios afectados

© Copyright 2012 EMC Corporation. All rights reserved.

23

Adobe 2013
38 Millones de
usuarios afectados,
tarjetas de crédito y
código fuente

Edward Snowden NSA 2013
200 Mil documentos afectados

© Copyright 2012 EMC Corporation. All rights reserved.

24

¿Quiénes toman ventaja de esta situación?

© Copyright 2012 EMC Corporation. All rights reserved.

25

Cyber-Criminales
Motivos: Redito Económico, Espionaje Industrial

Nivel de conocimiento: Experto

Cyber-terroristas
Motivos: Ideología diferente

Nivel de conocimiento: Medio pero en volumen

Estado
Motivos: Espionaje

Nivel de conocimiento: Experto

Insiders
Motivos: En desacuerdo con la compañía

Nivel de conocimiento: Básico

© Copyright 2012 EMC Corporation. All rights reserved.

26

¿Cómo evaden mi seguridad tradicional?

© Copyright 2012 EMC Corporation. All rights reserved.

27

Un poco de sentido común…

• Saben que dispone de pocos recursos

• Saben que utiliza tecnología tradicional

• Saben que esta desbordado de tareas

• Saben que siempre hay un eslabón débil

© Copyright 2012 EMC Corporation. All rights reserved.

28

Preparando un ataque

1

Reconocimiento:

•Obtener la foto global del ambiente, red, estaciones de trabajo, móviles, y
virtualización, incluyendo tecnologías implementadas para asegurar el mismo

2

3

Programación:

•Crear malware dirigido y contextualizado, codificándolo para que no sea
detectado por los mecanismos habituales.

Testeo:

•Asegurar que el malware funciona como se espera, específicamente si
evade mecanismos de seguridad tradicionales

Ejecución:

•Iniciar el ataque de acuerdo a lo planeado

4

© Copyright 2012 EMC Corporation. All rights reserved.

29

Ejecutando el ataque

1

Punto de entrada:

•Buscar a través de la explotación de vulnerabilidades de día cero evadir los mecanismos de
control a través de correo electrónico, mensajería instantánea, redes sociales

2

3

4

Control remoto:

•Una vez ejecutado la rutina del malware asegurar la comunicación continua entre el host
comprometido y el servidor C2

Movimiento Lateral:

•Localizar los host que alojan la información sensible de la red objetivo

Descubrimiento de activos:

•Identificación de los datos valiosos para aislarlos preparándolos para su futura
sustracción

Extracción de datos:

•Transmitir la información fuera de la organización afectada

5

© Copyright 2012 EMC Corporation. All rights reserved.

30

¿Qué desafíos surgen a partir de esta

problemáti
  • Links de descarga
http://lwp-l.com/pdf2407

Comentarios de: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad