be aware webinar symantec - cómo protegerme del ransomware?

54
¿Cómo protegerme del Ransomware? Pedro Oliveros Solution SE | SE Online Specialists (SOS) Juan Souza Principal Consultant

Upload: symantec-latam

Post on 14-Jan-2017

201 views

Category:

Data & Analytics


0 download

TRANSCRIPT

¿Cómo protegerme del Ransomware?

Pedro OliverosSolution SE | SE Online Specialists (SOS)

Juan SouzaPrincipal Consultant

2

Pedro Oliveros

Solution SE | SE Online Specialists (SOS)

- Originario de la Ciudad de México - 9 años de experiencia en Seguridad Informática - 2 años en Symantec- Egresado de la Universidad Lasalle- Especialista de seguridad en el equipo de Ingeniería de SOS, un equipo de especialistas que se encargan

de recomendar y resolver todo tipo de problemas de seguridad con clientes en toda América Latina yel Caribe.

Juan Souza

Principal Consultant

- Originario de Ciudad de México.- 12 años de experiencia en Seguridad Informática.- 2 años en Symantec.- Egresado de la Universidad del Valle de México.- Consultor para proyectos de México y LATAMC, apoyando desde la preventa, hasta la postventa de

servicios.

Agenda

Panorama de Amenazas

Ransomware

Estrategia de Protección

¿Cómo puede ayudar Symantec?

Q&A

3

1

2

3

4

5

Copyright 2016, Symantec Corporation

Symantec Security Response

2016 Internet Security Threat Report Volume 21 4

Copyright 2016, Symantec Corporation

En 2009 hubo

2,361,414piezas nuevas de malware creado.

Esto se traduce en

1 Millón 179 Milpor día.

En 2015 el número fue:

430,555,582

2016 Internet Security Threat Report Volume 21 5

Copyright 2016, Symantec Corporation

Día-Cero

2016 Internet Security Threat Report Volume 21 6

Copyright 2016, Symantec Corporation

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades Día-Cero

2013 2014

2423

2015

54

2016 Internet Security Threat Report Volume 21 7

Copyright 2016, Symantec Corporation

Ataques Dirigidos

2016 Internet Security Threat Report Volume 21 8

Copyright 2016, Symantec Corporation

2012 2013 2014

• Recipientes porCampaña

• Número promediode Emails porCampaña

• Campañas

2016 Internet Security Threat Report Volume 21 9

2015

Campañas de Ataques Dirigidos

300

600

900

1,200

1,500150

120

90

60

30

12

2529

122

111

2318

11

1,305

841779

408

55% incremento

Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 10

TamañoOrg

2015 Proporción de

Riesgo

2015 Porcentaje de proporción de

riesgo

Ataquespor Org

EmpresasGrandes2,500+

Empleados

1 en 2.7 38% 3.6

EmpresasMedianas251–2,500Empleados

1 en 6.8 15% 2.2

EmpresasPequeñas

(SMB) 1–250

Empleados

1 en 40.5 3% 2.1

Ataques Spear-Phishing por tamaño de la Organización Objetivo.

Copyright 2016, Symantec Corporation

Vulnerabilidades

2016 Internet Security Threat Report Volume 21 11

Copyright 2016, Symantec Corporation 122016 Internet Security Threat Report Volume 21

Copyright 2016, Symantec Corporation

Principales Hallazgos

• Las grandes empresas que fueron atacadas 1 vez en 2015, es muy probable que sean atacadas3 veces más.

• La mitad de todos los ataques dirigidos fueron contra las pequeñas empresas.

• 55% de incremento en el número de campañas de ataques de spear-phishing en 2015

• En 3 de cada 4 sitios web legitimos se encontraron vulnerabilidades no parchadas.

• 125% de incremento en el número de vulnerabilidades de día-cero descubiertas

• 100 Millones estafas de Soporte Técnico bloqueadas.

• 35% de increment en crypto-ransomware que se extendió más allá de los usuarios finales para retener como rehenes a los negocios.

• Un récord de 9 mega brechas occurrieron en 2015

• 430 Millones de nuevas piezas de malware nuevas descubiertas.

2016 Internet Security Threat Report Volume 21 13

Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 14

Principales Causas de Fugas de Información por Incidentes

Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 15

Línea de tiempo de las Fugas de Información

Copyright 2016, Symantec Corporation 162016 Internet Security Threat Report Volume 21

Principales Fuentes de Amenazas (Global & LAMC)

Copyright 2016, Symantec Corporation 172016 Internet Security Threat Report Volume 21

Principales Objetivos de Ataques Dirigidos en LAMC

Copyright 2016, Symantec Corporation 182016 Internet Security Threat Report Volume 21

Principales Objetivos de Fraudes en Redes Sociales (LAMC)

Copyright 2016, Symantec Corporation 192016 Internet Security Threat Report Volume 21

Principales Objetivos de Ransomware (LAMC)

Copyright 2016, Symantec Corporation 202016 Internet Security Threat Report Volume 21

Perfil de ISTR para Colombia

Copyright 2016, Symantec Corporation 212016 Internet Security Threat Report Volume 21

Perfil de ISTR para México

Copyright 2016, Symantec Corporation 222016 Internet Security Threat Report Volume 21

Perfil de ISTR para Chile

Copyright 2016, Symantec Corporation

Cuando los Cibercriminales

Trabajan en Call Centers, Escriben Documentación y Toman Los Fines de Semana Libres

Sabes que es una profesión

232016 Internet Security Threat Report Volume 21

Agenda

Panorama de Amenazas

Ransomware

Estrategia de Protección

¿Cómo puede ayudar Symantec?

Q&A

24

1

2

3

4

5

Copyright 2016, Symantec Corporation

Ransomware

Un ransomware (del inglés ransom rescate y ware, software) es un tipo de programa

informático malintencionado que restringe el acceso a determinadas partes o archivos del

sistema infectado, y pide un rescate a cambio de quitar esta restricción

25

Copyright 2016, Symantec Corporation

CRYPTO RANSOMWARE

“FEE”

LOCKER RANSOMWARE

“FINE”

FAKE AV

“CLEAN”

MISLEADING APP

“FIX”

2014-20152012-20132010-2011

Evolución del Ransomware

2005-2009

2016 Internet Security Threat Report Volume 21 26

Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 27

El dominio creciente del Crypto-Ransomware

MISLEADING APP FAKE AV LOCKER RANSOMWARE CRYPTO RANSOMWARE

Copyright 2016, Symantec Corporation

35% de Incremento en Ataques de Crypto-Ransomware

282016 Internet Security Threat Report Volume 21

35%

Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 29

Familias de Ransomware

• Android• Linux• OSX

Copyright 2016, Symantec Corporation

Anatomía de un Ransomware

30

Copyright 2016, Symantec Corporation

Ransomware: Como funciona?

Distribución

– Sistema de Distribución de Tráfico (TDS)

– Malvertisement

– Correo SPAM

– Downloaders & Botnets

– Ingeniería social y auto-propagación

– Esquemas de afiliación

Trucos Mentales del Ransomware

Sistemas de Pagos y Precios

31

Sistemas de Pagos

• Cheque enviado a un apartado de correos en Panamá.

• Transferencias electrónicas de dinero, mensajes de texto de tarificación adicional, Paysafecard, MoneyPak, Ukash, Cashu, y MoneXy.

• Cryptocurrencies como Bitcoin.

Pagar o no pagar?

Copyright 2016, Symantec Corporation

Técnicas usadas por el ransomware

• Cifrado de Archivos

• Bloqueo de Pantalla

• Bloqueo de Navegadores

• Bloqueo del Sistema Operativo Android

Mas informácion: The evolution of ransomware – Security Response TEA http://ow.ly/3zGpi9

32

Agenda

Panorama de Amenazas

Ransomware

Estrategia de Protección

¿Cómo puede ayudar Symantec?

Q&A

33

1

2

3

4

5

Symantec Enterprise Security | ESTRATEGIA DE SEGURIDAD

Copyright © 2015 Symantec Corporation

34

Protección contra Amenazas

ENDPOINTS DATA CENTER GATEWAYS

• Protección contra amenazas avanzada en todos los puntos de control• Forense y remediación incorporado dentro de cada punto de control• Protección integrada en servidores: On-Premise, Virtuales y Cloud• Gestión basada en la nube para puntos finales, Datacenter y Gateways

Servicios de Ciber-Seguridad - Cyber SecurityMonitoreo, Respuesta a incidentes, Simulación, Inteligencia contra Amenazas– Protección contra amenazas avanzadas

Usuarios

Datos

Apps

Cloud

Dispositivos

Network

DataCenter

Plataforma Unificada de Análisis de Seguridad• Análisis de grandes datos de seguridad; disponible para los clientes en modo autoservicio

TelemetríaAdministración de Incidentes

Motores de Protección

InteligenciaGlobal

Análisis de Amenazas

Protección de Datos

DATA IDENTITIES

• Protección de identidades y de pérdida de datos• Seguridad para la nube y aplicaciones móviles• Análisis de usuario y comportamientos• Cifrado basado en la nube y administración de claves

Copyright © 2014 Symantec Corporation35

Cyber Security Services

Unified Security Analytics Platform

Information ProtectionDATA IDENTITIES

Protección Contra Amenazas

DATA CENTER GATEWAYSENDPOINTS

ProtecciónContra

Amenazas

SYMANTEC THREAT PROTECTION

36

Advanced Threat Protection

IT Management Suite

ENDPOINTS DATA CENTER GATEWAYS

Endpoint Protection

Mobile Security

Mobile Management Suite

Control Compliance Suite

Data Center Security: Server Advanced (CSP)

Data Center Security: Server

Protection Engine

Email Security.cloud

Web Security

Messaging Gateway

Copyright Symantec 2015

Cinco Capas de Protección, Un Cliente

• Una consola de Administración tanto para ambientes fisicos, virtuales, Windows, Linux y Mac

SYMANTEC CONFIDENTIAL. Copyright © 2016 Symantec Corporation. All Rights Reserved. 37

Bloquea malware antes de que se extienda a su máquina y

controla el tráfico

Firewall & IPSRed

Escanea y erradicamalware que llega al

sistema.

Antivirus Archivo

Determina la seguridad de archivos y sitios web utilizando

la sabiduría de la comunidad

InsightReputación

Monitorea y bloqueaprogramas que muestran un comportamiento sospechoso

SonarComportamientos

Remediación Agresiva de infecciones dificiles de eliminar.

Power EraserRepara

Symantec Endpoint Protection

Copyright © 2016 Symantec Corporation38

Control granular de aplicaciones a

través de un avanzado sistema de listas blancas.

System Lockdown

Controlar los comportamientospermitidos de las

aplicaciones.

Application Control

Restringiracceso de las

aplicaciones al hardware (ej, USB drives)

Device Control

Asegura que los endpoints estén protegidos y en cumplimiento

Host integrity

MOBILE DEVICE MANAGEMENT

Copyright © 2015 Symantec Corporation39

Activar el acceso a la empresa de forma sencilla y

automática

HABILITAR ASEGURAR

Ejecutar las politicas de cumplimiento y del

dispositivo

ADMINISTRAR

Visibilidad y Reporteo con una administración basada

en web.

Habilita, asegura, y administra el ambiente móvil heterogeneo

THREAT PROTECTION

Copyright © 2015 Symantec Corporation40

Protección proactiva avanzada contra las aplicaciones

riesgosas

APP ADVISOR ANTI-MALWARE

Proteger contra las amenazas más recientes con Live-Update

Normas de cumplimiento basadas en la postura de seguridad del dispositivo

WEB PROTECTION

Detectar y bloquear sitios web de phishing

SYMANTEC THREAT PROTECTION

41

Advanced Threat Protection

IT Management Suite

ENDPOINTS DATA CENTER GATEWAYS

Endpoint Protection

Mobile Security

Mobile Management Suite

Control Compliance Suite

Data Center Security: Server Advanced (CSP)

Data Center Security: Server

Protection Engine

Email Security.cloud

Web Security

Messaging Gateway

Copyright Symantec 2015

SEGURIDAD PARA CORREO ELECTRONICO ON-PREMISE O EN LA NUBE

Copyright © 2015 Symantec Corporation42

Symantec™ Email Security.cloud

Symantec™ Advanced Threat Protection: Email

Symantec™ Messaging Gateway

PROTECCION ADAPTABLE CONTRA MALWARE, SPAM, Y GREY MAIL

Copyright © 2015 Symantec Corporation43

Analiza en busca de boletines de noticias, e-mail marketing, y URLssospechosas

Configura políticas de grupo con acciones distintas para cada tipo de correo

PROTECCION PERSONALIZADA

Rastrea más de 400 millones de direcciones IP conocidas de spam y de remitentes seguros.

Filtra hasta el 95% del tráfico de correo no deseado basado en la reputación

ADMINISTRACION ADAPTABLE DE LA REPUTACION

Disarm attachment cleaning

Más de 20 tecnologías de detección

Más del 99% de efectividad contra el spam

ANTISPAM & ANTIMALWARE

Email Security.Cloud – Seguridad Inteligente en Capas

Skeptic: Análisis Avanzado del Mensaje

Detecta Anomalias

Inteligencia recopilada a travésde un análisis a detalle del código

Inteligencia del Ataqueprocesada y enviada en tiemporeal para proteger a todos losclients de Symantec.

Real-Time Link Following

Seguimiento del Link entiempo real

Analiza el contenido entiempo real

Detiene correoelectrónico con links dañinos antes de serentregado.

No agrega latencia a la entrega del correo.

Web Security.cloud

47

FiltradoURL

Anti-Virus& Spyware

Roaming

Web Security.cloud Principales Ventajas

48

Mejor Protección

Mayor % de los sitios categorizados

Categorización correcta, inc. categoría de listado

múltiple

Estrictos SLA para detección de malware

Mayor Control

Seguridad basada en la cobertura y localidad del

usuario

Infraestructura del centro de datos de calidad global de

telecomunicaciones

Granularidad

AdministraciónSencilla

Uso de la web granular y detallado informe de

excepción

Aplicación efectiva de cuotas

Programación Flexible de Informes

Symantec Web Security.cloud

SYMANTEC THREAT PROTECTION

49

Advanced Threat Protection

IT Management Suite

ENDPOINTS DATA CENTER GATEWAYS

Endpoint Protection

Mobile Security

Mobile Management Suite

Control Compliance Suite

Data Center Security: Server Advanced (CSP)

Data Center Security: Server

Protection Engine

Email Security.cloud

Web Security

Messaging Gateway

Copyright Symantec 2015

Threat Protection Requirements | CICLO DE VIDA CONTRA AMENAZAS

50

Source: Gartner

PREDICCIÓNAnálisis proactivo de

riesgos

Predicción de ataques

Sistemas base Prevención de problemas

Desviación de atacantes

Endurecimiento y aislamiento de sistemas

Contensión de problemas

Confirmar y dar prioridad a los Riesgos

Detección de problemas

Remediación/ Hacer un cambio

Diseño/Cambio de modelo

RESPUESTA

PREVENCIÓN

DETECCIÓNInvestigación/ Forensia

Advanced Threat

Protection

ATP

PROTEGE, DETECTA & RESPONDE, INTEGRADO EN LOS PUNTOS DE CONTROL MAS IMPORTANTES

51Copyright © 2015 Symantec Corporation

PREVENIR DETECTAR

RESPONDER

Bloquea amenazas a lo largo de los puntos de control en tiempo-real

PREVENIR

Descubra actividad maliciosa y amenazas avanzadas usando la Ejecución en Sandbox y análisis de ambiente en

minutes

DETECTAR

Inteligentemente Correlaciona y Prioriza Incidentes de Security, realiza Análisis

Forense con analistas de Seguridad para investigar y Remediar – con complete

discreción

RESPONDER

LA VISIBILIDAD Y LA INTELIGENCIA SON NECESARIOS

Copyright © 2015 Symantec Corporation 52

Conexión de red bloqueada

Virus detectado

Correo maliciosos bloqueado

INTELIGENCIA TRADICIONAL

Todas la conexiones de todas las máquinas

Hash del archivo, origen, equipos infectados

Categoría del malware, método de detección, URL

INTELIGENCIA ENRIQUECIDA

DETECCIÓN Y PRIORIZACIÓN DE AMENAZAS AVANZADAS MÁS RÁPIDO CON SYMANTEC CYNIC™

Amplias cobertura: documentos de Office, PDF, Java, ejecutables

Análisis rápido y exacto de casi todos los tipos de contenido maliciosos potencial

Detecta amenazas diseñadas para evadir ambientes virtuales al usar equipos físicos y virtuales

Diseñado para detectar malware avanzado; ejecuta y analiza resultados

Avanzados mecanismos de aprendizaje y análisis combinados con la red de inteligencia de Symantec

Detecta amenazas persistentes y cautelosas que defensas tradicionales no pueden

“Cynic detectó un troyano en un paquete de actualización legítimo que un miembro del equipo de seguridad había descargado. Nos salvo de una brecha de seguridad masiva.”

– proveedor de alimentos

“Symantec Cynic detectó un ataque dirigido de otro estado y permitió que el equipo de seguridad pudiera responder rápidamente.”

– compañía eléctrica transnacional

Inteligencia siempre disponible en minutos no horas.

Plataforma en la nube permite actualizaciones tan rápidas como el malware evoluciona

Copyright © 2015 Symantec Corporation 53

Pedro Oliveros

Solution SE | SE Online Specialists (SOS)

[email protected]

@poliverosb

http://www.linkedin.com/in/poliverosb

@b3S3cur3

http://www.linkedin.com/in/jumasolo

Juan Souza

Principal Consultant

[email protected]