ATAQUES DIRIGIDOS Y CIBER FRAUDE
DE LA FICCION A LA REALIDAD
Título de la sesión
Presentada por:
Andres P Giarletta
Sr. Systems Engineer Manager
Agenda
• De la ficción a la realidad
• Nuevos desafíos en seguridad
• Arquitectura de seguridad
• Conclusiones
Ficción o Realidad ?
Evolución Tecnológica
Ficción o Realidad ?
Ficción o Realidad ?
Prevención
Ficción o Realidad ?
El gran Robo: CARBANAK
CARBANAK – El Robo del Siglo
Nuestra investigación..
• El Global Research and Analysis Team (GReAT) esta dedicado a localizar e investigar las
amenazas más sofisticadas y peligrosas del mundo.
• Kaspersky Lab procesa mas de 310,000 nuevos archivos maliciosos diariamente.
Nuevos desafíos en seguridad
Incremento de la complejidad de la Infraestructura
Seguridad Perimetral y soluciones tradicionales
Decremento del Costo del Ataque
Métodos de ataque no técnicos
Ataques a todo tipo de empresas
Los ataques no son detectados a tiempo
Ataques desde la perspectiva del cliente
99%
Known threats
Unknown
threats
Soluciones Tradicionales
Endpoint Protection
Firewall, IDS/IPS
Access Control
Data Leakage Prevention
Web/mail gateway
…
Nueva protección es necesaria?
Less than
1%
APT: obscure but
very dangerous
Por que invertir en nueva tecnología si mi compañía
no esta siendo atacada ?
La situación real*
0.1%
9.9%
90%
Cyberweapons
Targeted attacks
against
organizations
Traditional
cyberthreats
53%
De las empresas han perdido
datos confidenciales.
$112K
Es el costo promedio por la
perdida de los datos en
empresas SMB.
$2M
Es el costo promedio por la
perdida de los datos en
grandes empresas
* Source: Global IT Security Risks Survey 2015, B2B International
Targeted attacks y Advanced
Persistent Threats (APTs)
APT
Targeted attacks
Prevalence
El daño ocasionado en la empresa
Costo
Directo
Costo
Indirecto
Recuperación
Sistemas
Consultoría IT / IS
Costo Legal
Costo Comunicación
Solventar las brechas
Reconfigurar Sistemas
Adquisición de nuevas tecnologías
Perdida de Datos
Perdida por
Reputación
Perdida de
Oportunidad
Personal
Contratación de Personal Idóneo
Revisión de procesos
Perdidas por caída
O degradación del
Servicio
Caída
Capacitación
Capacitación IT
Capacitación de LOB
Prevención
para abolir la
reiteración de la
incidencia
Arquitectura de Seguridad adaptativa
PREDICCION
Managing vulnerabilities
Analyzing potential targets of attackers
Planning the future security strategy
RESPUESTA
Respuesta a incidentes
Investigación:
• Reconstrucción del ataque
•
Identificación de Activos afectados
PREVENCION
Minimizar el riesgo de intrusión.
Garantizar la seguridad de procesos y
sistemas.
DETECCION
Detección de intrusiones
Confirmación y priorización de
Eventos.
Arquitectura de Seguridad adaptativa
PREDICCION
ANALISIS:
•
Penetration Testing Service
Security Assessment Service
Targeted Attack Discovery Service
•
•
RESPUESTA
INVESTIGATION:
Incident Response Service
•
• Malware Analysis Service
• Digital Forensics Service
PREVENCION
PROTECCION: Soluciones
Tradicionales de protección
CAPACITACION: Cyber Security Training
CONCIENTIZACION:
• Cyber Safety Games
•
Threat Simulator
DETECCION
SOLUCION: Plataformas Anti-APT y
Anti Targeted Attack.
EXPERIENCIA Targeted Attack
Investigation Training
APT Reporting, Botnet Tracking, Threat
Data Feeds.
Tecnologías de detección de
Targeted attacks
Network:
- NGFW
-
- Analysis de Trafico
- Gateways
Sandboxing
N
А
А
А
А
А
Agentes/Endpoint:
-
IDS (Firmas / Heurística).
- Patrón de anomalías de
Aplicación
- Patrón del comportamiento
del Usuario
- Etc.
Muchos eventos pero poca información consolidada
para disponer de una visibilidad holística sobre las brechas de seguridad.
Tecnologías de detección Holística
Anti-Targeted attacks
Conclusiones y Recomendaciones
• Evalué los nuevos desafíos de la seguridad y sus riesgos.
• Nuevos procesos, soluciones y conocimiento son necesarios.
• Los ataques dirigidos afectan tanto a grandes como
pequeñas empresas
• Y esto es solo el inicio de lo que hemos visto…..
Crees que lo has visto todo… ?
Para mayor información:
Andres P Giarletta
Sr. Systems Engineer Manager
[email protected]
Para descargar esta presentación visite
www.segurinfo.org
Comentarios de: ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD (0)
No hay comentarios