[webinar] apts las amenazas de seguridad incontrolables
Post on 12-Jun-2015
296 Views
Preview:
DESCRIPTION
TRANSCRIPT
Webinars 2013
APT’s: Amenazas Avanzadas Persistentes
INFORMACION GENERAL
Félix Parra Ingeniero Electrónico • 5 años de experiencia en diseño, soporte e implementación de soluciones de
seguridad a nivel end-point, gateway y de redes. • Ingeniero Certificado en diferentes marcas y tecnologías: Palo Alto Trend Micro Juniper Fatpipe Cisco • Actualmente Consultor técnico en el área de Seguridad en Networking.
Francisco Peña • Con más de 16 años de experiencia en el área de Ventas y Consultoría en Seguridad Informática. Certificado en las siguientes Tecnologías: •Trend Micro •Juniper •Faronics •Palo Alto
OBJETIVO
• Conocer la diferencia de una amenaza avanzada de una tradicional.
• Entender como puede impactar directamente, un riesgo de
este tipo en mi negocio. • Saber que los controles tradicionales son insuficientes.
AMENAZA AVANZADA
PERSISTENTE
PREGUNTÉMONOS
¿Cuánto tiempo se imaginan ustedes que este tipo de amenazas pueden pasar dentro de una empresa o gobierno sin ser detectadas?
1.- Horas 2.- Días 3.- Semanas 4.- Meses 5.- Años
CASO NORTEL
PANORAMA
En algunos casos, el mundo está aplicando tecnologías digitales con
mayor rapidez ,que nuestra propia capacidad para entender las implicaciones que se puedan derivar para nuestra seguridad y para tratar de mitigar los nuevos riesgos” James Clapper Director de la Oficina de Inteligencia Nacional de los EE.UU.
REALIDAD O MITO
En estos días, los ataques cibernéticos lejos de ser parte de historias de ciencia ficción, son una realidad cotidiana para cientos de Empresas, Organizaciones
y Dependencias
Gubernamentales.
¿CUÁLES SON LOS RIESGOS
PARA EL NEGOCIO?
Recaudacion de Información. 1
Punto de Entrada. 2
Control de la Comunicación. 3
Movimientos Laterales. 4
Descubrir Información Valiosa. 5
Extraccion de la Información. 6
¿CÓMO SE PRODUCEN LOS
ATAQUES DIRIGIDOS?
¿CÓMO SE PRODUCEN LOS
ATAQUES DIRIGIDOS?
1
2
3
4
6
Network Perimeter
Attacker
External Staging Server
Data of Interest
Lateral Movement
C & C Server
Network Infiltration
Intelligence Gathering
5
AMENAZA A LA MEDIDA -
DEFENSA A LA MEDIDA.
Nivel de
daño e
impacto en
el negocio
de las
amenazas
dirigidas
Hours Days/
weeks
Weeks /
months Weeks /
months
1
¿QUÉ CAMBIOS EN LA
FORMA DE CONCEBIR LA
SEGURIDAD SON
NECESARIOS PARA
ENFRENTAR UNA APT?
UN CAMBIO…
Debemos diseñar la seguridad teniendo en cuenta que va existir una brecha.
La pregunta no es si va a suceder, la pregunta es, cuando suceda, ¿Cómo lo vamos a enfrentar?.
Considere que ninguna organización es impenetrable. Asuma que su organización ya podría estar comprometida y partamos desde allí.
PREGUNTAS!!!!
¿Hay posibilidad de detener una amenaza avanzada antes de que entre
a mi infraestructura?
a.- Si b.- No c.- Depende del objetivo d.- Todas las anteriores
PREGUNTAS!!!!
¿Poseen alguna solución que permita la visibilidad de los movimientos
laterales de un atacante?
a.- Si b.- No
EN RESUMEN…
Los controles tradicionales NO detectan los ataques dirigidos, porque están hechos a la medida y por eso son avanzados.
Los atacantes van a lograr entrar; es necesario monitorear toda la red para detectarlos lo antes posible para minimizar el daño y disminuir el riesgo.
UNA AMENAZA A LA MEDIDA NECESITA UNA DEFENSA A LA MEDIDA, Y PARA ESTO DEBEN:
DETECTAR, ANALIZAR Y RESPONDER.
Los Ataques dirigidos van destinados a tu empresa, a tus datos, a tu infraestructura y a tus empleados.
GRACIAS!!
Francisco Peña Ruiz Consultor TI Grupo Smartekh
fpena@smartekh.com
Felix Parra Consultor técnico de Seguridad en Networking
Grupo Smartekh fparra@smartekh.com
top related