amenazas de seguridad 2013-2014

27
PRINCIPALES AMENAZAS DE SEGURIDAD PARA EL 2.013 – 2.014 Felipe Gomez Jaramillo, Senior Director of Security Solutions Nola, Sola & Mexico | Afina, a Westcon Group company

Upload: rayoknoxville

Post on 17-Dec-2015

227 views

Category:

Documents


5 download

DESCRIPTION

Conoce las amenazas más avanzadas en el mundo cibernetico y aprende como protegerte ante ellas

TRANSCRIPT

  • PRINCIPALES AMENAZASDE SEGURIDAD PARAEL 2.013 2.014Felipe Gomez Jaramillo, Senior Director of Security SolutionsNola, Sola & Mexico | Afina, a Westcon Group company

  • Las Amenazas conocidas hoy son mas peligrosas que nunca, porque han madurado, son mas sofisticadas y eficaces y presentan ms riesgos a nuestras organizaciones.

    Pero la realidad es que no importa si las amenazas son nuevas o viejas, sino en realidad su potencial para hacer dao.confidential*

    confidential

  • confidential*EVOLUCION DE AMENAZAS

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • CORREO ELECTRONICO Y MALWAREEMAIL LEGITIMOS

    AUMENTO DEL SPAM

    PHISHING

    MALWARE MAS AUDAS

    HOST LEGITIMOS

    confidential*

    confidential

  • BOTNETSROBOTS CON REDES SOFISTICADAS

    MALWARE

    SPAM

    CONTROL MEDIANTE HTTP

    confidential*

    confidential

  • INGENIERIA SOCIALFACEBOOK, LINKEDIN.

    MAIL PERSONALIZADOS

    SUPLANTACION

    CONTRASENAS SEGURAS

    POLITICAS DE SEGURIDADconfidential*

    confidential

  • PERDIDA DE DATOSPROPIEDAD INTELECTUAL

    TARJETAS DE CREDITO

    CLAVES Y PASSWORDS

    INFORMACION PERSONAL Y CORPORATIVAconfidential*

    confidential

  • ATAQUES INTERNOSINFILTRADOS.

    USUARIOS PRIVILEGIADOS

    FUGA DE INFORMACION

    ESPIONAGE

    EXCESO DE CONFIANZAconfidential*

    confidential

  • CADENA DE SUMINISTROSPROVEEDORES

    DATOS CLAVES

    PLANES

    ALIADOS

    CLOUDconfidential*

    confidential

  • BIG DATAGRANDES CANTIDADES DE INFORMACION

    INFORMACION CRITICA

    IDENTIFICAR ACTIVIDADES MALICIOSAS

    USUARIOS CON MUCHOS DERECHOS

    confidential*

    confidential

  • CLOUD COMPUTINGMAS CLOUDS

    MAS ATAQUES EXTERNOS.

    MUCHO CAMINO POR RECORRER

    EL USO DE LAS APLICACIONES ESTA MADURANDO.confidential*

    confidential

  • BYOD / DISPOSITIVOS MOBILES CONTROLES

    INFORMACION SENCIBLE.

    PROTECCION BASICA DE LOS DISPOSITIVOS

    INFORMACION PRIVADA Y PUBLICAconfidential*

    confidential

  • ADVANCED PERSISTENT THREATSINFORMACION SENSIBLE

    INFORMACION CLASIFICADA

    CHANTAGE

    FUGA DE INFORMACIONconfidential*

    confidential

  • AMENAZAS CIBERNETICASCRECEN LOS ENLACES MALICIOSOS (491% EN LATAM)

    2012, UN ANO DE HACKTIVISMO

    TWITTER CON ENLACES WEB MALICIOSOSconfidential*

    confidential

  • CIBER GUERRAGOBIERNOS

    ESPIONAJE

    INFRAESTRUC-TURAS CRITICAS

    CIBER ATAQUES GLOBALESconfidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • confidential*

    confidential

  • CONCLUSIONESconfidential*

    confidential

  • Felipe Gomez J.Senior Director of Security Solutions Nola, Sola & [email protected]*

    confidential

    ******La evidencia reunida por los investigadores sugiere que para muchas organizaciones la respuesta a estas preguntas es NO. El crecimiento explosivo de varios indicadores clave de la actividad criminal global en linea apunta a una crisis de confianza al cuestionarnos la viabilidad de las practicas de seguridad estandar que nos han sido tan utiles en la decada pasada.Las amenazas ciberneticas abrieron nuevos caminos con los dispositivos moviles y llegaron hasta lo mas profundo de las redes sociales. Los delincuentes en linea tambien intensificaron los ataques a traves del correo electronico, la web y otros vectores tradicionales. **Solo 1 de cada 5 mensajes de correo electronico enviados fue legitimo; el spam aumento y llego al 76% del trafico de correo eletronico. Tambien aumentaron las amenazas de phishing diseminadas por correo electronico.

    Los delincuentes informaticos adaptaron sus metodos para confundir y eludir las medidas preventivas especificas. El 50% del malware conectado a la web se volvio significativamente mas audaz, descargando ejecutables maliciosos adicionales durante los primeros 60 segundos de infeccion. El resto del malware conectado a la web actuo con mayor cautela y pospuso la actividad en Internet durante minutos, horas o semanas, con frecuencia como un ardid deliberado para eludir las defensas que confian en analisis de entorno seguro a corto plazo. La cantidad de sitios maliciosos se ha incrementado cerca de un 600%. El 85% de los sitios maliciosos fueron encontrados en hosts legitimos. **Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple.

    Pero aunque la carrera de armas entre investigadores y atacantes favorece la innovacin espere que los criminales cibernticos gasten mucho tiempo perfeccionando lo que saben hacer mejor como garantizar que sus botnets tengan alta disponibilidad y se distribuyan. Las botnets llegaron para quedarse.

    **Todo hace indicar que las estafas relacionadas con la ingeniera social seguirn en aumento, esto se debe, de una parte, a la gran efectividad obtenida por los atacantes durante 2012 utilizando estas tcticas, y, de otra, al hecho de que los usuarios ofrecen cada vez ms detalles e informacin personal y profesional en redes como Facebook o Linkedin,. Si un hacker logra saber por una red social qu empleado trabaja en el departamento de Recursos Humanos de la empresa a la que quiere atacar, por ejemplo, sus probabilidades de xito se multiplicaran si le enviase un email personalizado con el asunto: Plan de contratacin de personal para 2013.La Ingeniera Social se orienta hacia las personas con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situacin creble que la persona ejecute.La principal defensa contra la Ingeniera Social es educar y entrenar a los usuarios en la aplicacin de polticas de seguridad y asegurarse de que stas sean seguidas.

    **El ano pasado tuvieron lugar cambios clave en los objetivosy metodos de robo de datos. Aumentaron los informes de robos de propiedad intelectual (IP) y continuo creciendo el robo de numeros de tarjetas de credito y otra informacion que permite identificar a las personas. **Algunos de los ataques ms peligrosos vienen de adentro. Estos ataques pueden ser los ms devastadores debido a la cantidad de dao que puede causar un usuario privilegiado y a los datos que pueden accesar. En un estudio financiado por el departamento de seguridad de Estados Unidos, el CERT el centro de amenazas internas de la facultad de ingeniera de software de la Universidad Carnegie Mellon y por el servicio secreto de los Estados Unidos los investigadores encontraron que los infiltrados maliciosos dentro de la industria financiera generalmente logran su fraude por casi 32 meses antes de ser detectados. Como dicen, la confianza, es una materia prima preciosa pero demasiada confianza puede dejarlo vulnerable.

    **Ste y ell prximo ao ms organizaciones sern vctimas de los incidentes de seguridad de la informacin de sus proveedores. Desde los detalles de las cuentas bancarias de los responsables de las nminas, a los planes de productos que se comparten con una agencia de comunicacin o de creatividad, los datos de las organizaciones se extienden y comparte con terceros y se hace ms complicado mantener el control.Hay que pensar, adems, que en ocasiones la informacin se comparte con los partners a travs de la nube y que el cloud es un gran vector de ataque.

    **La revolucin del Big Data, animada por tecnologas que permiten a las compaas recoger, gestionar y analizar grandes cantidades de datos gracias a la existencia de grandes arquitecturas basadas en cluster est generando enormes repositorios de informacin crtica que crean nuevas preocupaciones en torno a la seguridad de estas infraestructuras.La seguridad de los datos que entran en esos mecanismos de Big Data, no slo es un reto para la seguridad sino que puede tener implicaciones legales que impacten en el negocio.Desafortunadamente, informes recientes ponen de manifiesto que la mayora de las empresas estn basando la proteccin de sus daros en una contrasea nica.

    **El cloud computing y el uso que se hace de las aplicaciones cloud est madurando y por tanto los costos asociados con el cumplimiento y con los ataques externos se incrementar. Desde el ISF (Information security forum) aseguran que aunque el nmero de organizaciones que estn adoptando estrategias para la seguridad y cumplimiento del cloud esta creciendo, an hay mucho camino por recorrer, sobre todo porque muchas organizaciones todava no saber dnde tienen que implementar el cloud en su negocio.

    Tambin existe esta pequea tendencia llamada informtica en la nube. Con ms empresas poniendo ms informacin en los servicios de nube pblica, esos servicios se vuelven blancos jugosos, y pueden representar un solo punto de falla para la compaa. Esto significa para las empresas que la seguridad debe continuar siendo una parte importante de la conversacin que tienen con los proveedores en la nube y se deben dejar claras las necesidades del negocio. **BYOD (Bring Ypour Own Device). Este fenmeno continuar siendo un quebradero de cabeza para los responsables de TI el prximo ao, segn las predicciones del ISF. Adems del control que debe tenerse por cualquier dispositivo que se conecte a las redes empresariales, existe el peligro de manejar informacin sensible en este tipo de dispositivos, muchos de los cuales no cuenta con sistemas de proteccin bsicos.

    El asunto de la confianza viene a colacin tambin en el mundo mvil con muchas empresas que luchan por generar la combinacin correcta de tecnologas y de polticas para unirse a la tendencia de traiga su propio dispositivo (BYOD, Bring your own device).

    **En primer lugar, asistiremos a un fuerte incremento de las APT (Advanced Persistent Threats), o amenazas avanzadas persistentes, sobre todo, en las plataformas mviles y con el objetivo de obtener informacin sensible o clasificada. Se prevee que los cibecriminales intensificarn sus acciones en busca de informacin que posteriormente puedan aprovechar para realizar actividades delictivas como el chantaje o la amenaza de fuga de informacin a cambio de un pago.

    La intencin detrs de los ataques APT es ganar acceso a una red y robar los datos silenciosamente. Toman un enfoque bajo y lento que a menudo los hace difciles de detectar dndoles una gran posibilidad de xito.

    Los ataques de Advanced Persistent Threats (APT) raramente los detectan los sistemas de seguridad tradicionales, poniendo a gobiernos, empresas, pequenos negocios e incluso redes personales en riesgo.

    En los ataques APT, la primera accion que se ejecuta tipicamente es efectuar un reconocimiento para recopilar informacion sobre el objetivo. Los atacantes efectuan una intrusion inicial en la red objetivo para abrir una puerta trasera y mantenerse de forma prolongada en la misma. Normalmente esto se lleva a cabo infectando el host con un bot, que permite al atacante comunicarse con el host infectado sin ser detectado.

    **Un indicador primario de la actividad global de las amenazas ciberneticas es el numero de enlaces maliciosos que aparecen. El ano pasado la cantidad de enlaces de este tipo crecio en casi un 600% en todo el mundo y un 491% en la region de America Latina; superando ampliamente muchas defensas tradicionales.America Latina no se encuentra representada entre los 10 principales paises que albergaron malware en 2012; en su mayoria se trata de paises europeos.Mexico se encuentra entre los 10 principales paises victimas de crimenes ciberneticos del mundo en 2012.

    El grupo hacktivista Anonymous declaro que habia hackeado un servidor web del Departamento de Justicia de los EE.UU. para la Oficina de estadisticas de justicia de EE.UU. liberando 1,7 GB de datos robados. El grupo realizo la siguiente declaracion sobre las informacion robada: Liberamos esta informacion para terminar con la corrupcion que existe, y liberar verdaderamente a aquellos que estan siendo oprimidos

    1 de cada 5 mensajes de correo electronico enviados fue legitimo; el spam aumento y llego al 76% del trafico de correo electronico. Tambien aumentaron las amenazas de phishing diseminadas por correo electronico.

    **La mayor presencia de los gobiernos en el ciberespacio tendr un profundo impacto en al futuro de la seguridad de la informacin. Los objetivos del espionaje incluirn a cualquiera cuya propiedad intelectual pueda generar un beneficio o suponer una ventaja. Un aspecto extremadamente importante de la CIBER GUERRA seguir siendo la proteccin de las infraestructuras crticas.

    La organizacin tambin explica que habra que preocuparse por un apagn completo de Internet o de las telecomunicaciones a consecuencia de un ciberataque contra infraestructuras crticas.

    **Evitar violaciones a la seguridad es la principal preocupacion de los profesionales de TI. Entender las nuevas tecnologias y encontrar posibles formas para implementarlas tambien se ubicaron entre las tres preocupaciones principales.

    **Casi la mitad de las empresas ve a las amenazas ciberneticas como uno de los tres principales riesgos emergentes.

    **A pesar de que las amenazas ciberneticas son una de las principales preocupaciones para las empresas, solo el 59 por ciento de las empresas sienten que estan bien preparadas para ellas. **La proteccion anti-malware es la medida de seguridad aplicada mas extensamente. Sin embargo, no se ha implementado por completo en un 30 por ciento de las empresas, y 3 por ciento no tiene proteccion alguna. La proteccion firewall, el respaldo de datos y actualizaciones estandar del software tambien se aplican con bastante frecuencia.

    **El malware es la causa mas frecuente detras de los incidentes de seguridad, superando al spam y a los ataques de phishing. Las cinco principales amenazas estan relacionadas con la seguridad cibernetica.

    **El mayor numero de incidentes de perdida de datos tambien esta relacionado con malware, y en el 31 por ciento de los casos la violacion de la seguridad conduce a la perdida de datos confidenciales.

    **Entre las amenazas mas identificadas estan SpyEye, Zeus y Stuxnet. Sin embargo, solo alrededor de la mitad de los encuestados piensa que estas amenazas ponen en peligro a su compania.

    **El nmero de amenazas cibernticas, incluyendo los ataques dirigidos, puede conducir no slo a la prdida de datos confidenciales la imagen de marca de una compaa tambin puede ser daada, la cual es una importante amenaza para la mayora de las empresas. Al menos la mitad de las compaas cree que hay ms trabajo por hacer. Esto incluye el aumento del nmero de personal de seguridad TI, un incremento en el nivel de inversin y la aplicacin de las ms recientes soluciones y tecnologas para proteger el negocio de una empresa.Recomendaciones de Kaspersky Lab Elija la solucines de seguridad que se adapte a su negocioNo todas las soluciones son para todas las empresas, pero lo que si es cierto es que entre mayor proteccion y mejor diseo de su infraestructura de seguridad menores seran los riesgos de ataques y perdida de informacion. . La seguridad multicapa cumple con los objetivos de asegurar el acceso desde cualquier dispositivo, desde cualquier lugar y para cualquier usuario

    Invierta en la educacin de los empleadosEn general, la seguridad TI en realidad depende de cunto saben los usuarios finales acerca de las amenazas cibernticas. Ellos no tienen que ser expertos, pero sera inteligente dedicar el tiempo y el presupuesto necesario para que aprendan ms. Recuerde que los ataques dirigidos ms dainos no podran llevarse a cabo sin la ayuda involuntaria de un empleado. En otras palabras, cuando el personal piense antes de abrir un archivo adjunto sospechoso en un correo electrnico, usted se habr ahorrado una gran cantidad de dinero.

    Asegrese de tener proteccin anti-malware eficaz para todos los endpoints, incluyendo los dispositivos mvilesDado que el mayor nmero de incidentes estn relacionados con el malware, la proteccin efectiva debe ser aplicada en todos los endpoints. Aunque la mayora de las empresas ya utilizan algn tipo de solucin anti-malware, no es comn la proteccin de todas las reas del negocio, dejando a algunos endpoints potencialmente vulnerables. Esta recomendacin tambin aplica a los dispositivos mviles, los cuales cada vez ms son puntos vulnerables. La solucin ms efectiva consiste en ampliar las polticas de seguridad de la compaa e introducir un control centralizado, as como la proteccin de malware para los smartphones de los empleados. Tambin se recomienda proteger datos confidenciales en caso de prdida o robo del dispositivo.

    Proteja la comunicacin del usuario final en lugar de restringirloPuede ser posible proteger la red corporativa contra las amenazas restringiendo an ms la actividad del usuario final. Pero es ms eficaz proteger la comunicacin del personal contra enlaces a sitios Web infectados y contra el phishing. Este tipo de proteccin debe abarcar los medios de comunicacin ms utilizados, incluyendo el correo electrnico y los mensajes instantneos.

    **