PDF de programación - ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD

Imágen de pdf ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDADgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 28 de Diciembre del 2017)
874 visualizaciones desde el 28 de Diciembre del 2017
2,4 MB
21 paginas
Creado hace 8a (25/04/2016)
ATAQUES DIRIGIDOS Y CIBER FRAUDE



DE LA FICCION A LA REALIDAD

Título de la sesión

Presentada por:

Andres P Giarletta
Sr. Systems Engineer Manager








Agenda

• De la ficción a la realidad
• Nuevos desafíos en seguridad
• Arquitectura de seguridad
• Conclusiones



Ficción o Realidad ?

Evolución Tecnológica

Ficción o Realidad ?

Ficción o Realidad ?

Prevención

Ficción o Realidad ?

El gran Robo: CARBANAK

CARBANAK – El Robo del Siglo

Nuestra investigación..

• El Global Research and Analysis Team (GReAT) esta dedicado a localizar e investigar las

amenazas más sofisticadas y peligrosas del mundo.

• Kaspersky Lab procesa mas de 310,000 nuevos archivos maliciosos diariamente.

Nuevos desafíos en seguridad

Incremento de la complejidad de la Infraestructura

Seguridad Perimetral y soluciones tradicionales

Decremento del Costo del Ataque

Métodos de ataque no técnicos

Ataques a todo tipo de empresas

Los ataques no son detectados a tiempo

Ataques desde la perspectiva del cliente

99%

Known threats

Unknown

threats

Soluciones Tradicionales

Endpoint Protection

Firewall, IDS/IPS

Access Control

Data Leakage Prevention

Web/mail gateway



Nueva protección es necesaria?

Less than

1%

APT: obscure but
very dangerous

Por que invertir en nueva tecnología si mi compañía
no esta siendo atacada ?

La situación real*

0.1%

9.9%

90%

Cyberweapons

Targeted attacks
against
organizations

Traditional
cyberthreats

53%

De las empresas han perdido
datos confidenciales.

$112K

Es el costo promedio por la
perdida de los datos en
empresas SMB.

$2M

Es el costo promedio por la
perdida de los datos en
grandes empresas

* Source: Global IT Security Risks Survey 2015, B2B International

Targeted attacks y Advanced

Persistent Threats (APTs)

APT

Targeted attacks

Prevalence

El daño ocasionado en la empresa

Costo
Directo

Costo
Indirecto

Recuperación

Sistemas

Consultoría IT / IS
Costo Legal
Costo Comunicación

Solventar las brechas
Reconfigurar Sistemas
Adquisición de nuevas tecnologías

Perdida de Datos
Perdida por
Reputación

Perdida de
Oportunidad

Personal

Contratación de Personal Idóneo
Revisión de procesos

Perdidas por caída
O degradación del

Servicio

Caída

Capacitación

Capacitación IT
Capacitación de LOB

Prevención
para abolir la

reiteración de la

incidencia

Arquitectura de Seguridad adaptativa

PREDICCION

Managing vulnerabilities
Analyzing potential targets of attackers
Planning the future security strategy

RESPUESTA

Respuesta a incidentes
Investigación:
• Reconstrucción del ataque


Identificación de Activos afectados

PREVENCION

Minimizar el riesgo de intrusión.
Garantizar la seguridad de procesos y
sistemas.

DETECCION

Detección de intrusiones
Confirmación y priorización de
Eventos.

Arquitectura de Seguridad adaptativa

PREDICCION

ANALISIS:


Penetration Testing Service
Security Assessment Service
Targeted Attack Discovery Service





RESPUESTA

INVESTIGATION:
Incident Response Service

• Malware Analysis Service
• Digital Forensics Service


PREVENCION

PROTECCION: Soluciones
Tradicionales de protección
CAPACITACION: Cyber Security Training
CONCIENTIZACION:
• Cyber Safety Games


Threat Simulator


DETECCION

SOLUCION: Plataformas Anti-APT y
Anti Targeted Attack.
EXPERIENCIA Targeted Attack
Investigation Training
APT Reporting, Botnet Tracking, Threat
Data Feeds.


Tecnologías de detección de

Targeted attacks

Network:
- NGFW
-
- Analysis de Trafico
- Gateways

Sandboxing

N

А

А

А

А

А

Agentes/Endpoint:
-
IDS (Firmas / Heurística).
- Patrón de anomalías de

Aplicación

- Patrón del comportamiento

del Usuario

- Etc.

Muchos eventos pero poca información consolidada

para disponer de una visibilidad holística sobre las brechas de seguridad.

Tecnologías de detección Holística

Anti-Targeted attacks

Conclusiones y Recomendaciones

• Evalué los nuevos desafíos de la seguridad y sus riesgos.

• Nuevos procesos, soluciones y conocimiento son necesarios.

• Los ataques dirigidos afectan tanto a grandes como

pequeñas empresas

• Y esto es solo el inicio de lo que hemos visto…..

Crees que lo has visto todo… ?

Para mayor información:



Andres P Giarletta

Sr. Systems Engineer Manager
[email protected]









Para descargar esta presentación visite

www.segurinfo.org
  • Links de descarga
http://lwp-l.com/pdf8060

Comentarios de: ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad