cisco 2016 informe anual de seguridad -...

21
Marzo 2016 Cisco 2016 Informe Anual de Seguridad Senior Security Consultant, México & Latam [email protected] Alexandro Fernández, CISSP, CISA, CISM, C|EH, E|CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5

Upload: trinhcong

Post on 14-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Marzo 2016

Cisco 2016

Informe Anual de Seguridad

Senior Security Consultant, México & Latam

[email protected]

Alexandro Fernández, CISSP, CISA, CISM, C|EH, E|CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5

2,400

Encuestados

• CSOs 45%

Ops de Seg 55%

• Empresa grande 13%

Corporativos 38%

Midmarket 49%

Estudio de seguridad de Cisco 2015

Realizado en

verano del 2015

El estudio incluyó

12 países

EUA

México

Brasil

Reino Unido

Francia

Alemania

Italia

Rusia

India

Australia

China

Japón

16 billones de peticiones web diarias

500 billones de correos electrónicos diarios

Totalizado, casi 20 billones de amenazas diarias

• Más de 1.1 millones de muestras diarias de malware único

18.5 billones de consultas al AMP (Antimalware Protection)

Una Mirada a través de la telemetría global de Cisco

• Tácticas de los atacantes

• Perfil de los que defienden

• Perspectiva de la Industria

Agenda

Panorama de Amenazas: Resilencia vs. Colaboración

• Atacantes y ataques continuaran

siendo efectivos

• La defensa estimula a la

acción

• Respuestas fragmentadas inhibe

una defensa efectiva

Aumenta la seguridad en las mentes de los ejecutivos

De los ejecutivos están muy

preocupados por la seguridad

Concuerdan que se espera un

volumen de información más

grande

48%

92%

Están mucho más

preocupados que hace

3 años41%

Industrialización del Cibercrimen

Al interior de los ataques

Ataques dirigidos generan grandes gananciasMás eficiencia y más lucrativo este negocio

Promedio por

ransom

Ransoms

pagados por día Días al añoIngreso neto

por campaña de

ransom

Red objetivo

Acorralando a SSH PsychoLos ataques globales son colaborativos

Intentos de fuerza bruta por

SSH desde servidores en

China (300K contraseñas

únicas)

Servidor de

Malware

Scanners logrando logins

exitosos desde servidores en EU

Infraestructura vulnerable es rápidamente explotadaIncremento del 221% en ataques usando WordPress

Usuarios ven página Web

con banners de publicidadExploit de Flash

Archivo binario de Cryptowall es descargado

desde servidor WordPress

Cryptowall se conecta a un servidor de

C&C para obtener la llave de cifrado

Cryptowall cifra la

información

Servidor de C&C

Cryptowall

Cryptowall solicita rescate

Provee link a sitio de pago

Vulnerabilidades Flash

Apetito por Flash

Flash es la plataforma más popular que usan los cibercriminales

como vector de ataque

Otras vulnerabilidades

91.3% De malware utiliza DNS

en los ataques

68% De las organizaciones

no supervisa los DNS

DNSUn punto débil: ataques mediante DNS para obtener control y mando

Infecciones por navegador: Siguen dando de qué hablar….

Más del

85% De las organizaciones entrevistadas fueron infectadas cada mes

La confianza esta declinando, pero la conciencia esta motivando la acción

Al interior de las defensas

La confianza alimenta la complacencia

De los dispositivos sensados

en Internet continúan

presentando vulnerabilidades

conocidas, con un promedio de

26 cada uno

De los dispositivos sensados

en Internet están a punto de

perder su uso

De los dispositivos sensados en

Internet están obsoletos

92%

31%

5%

Concienciación y entrenamiento

Políticas formales escritas

Servicio externo de consultoría

Servicio externo de Respuesta a Incidentes

Servicio externo de inteligencia de amenazas

El aumento en la conciencia dirige los esfuerzosMás organizaciones están tomando acciones para estar mejor preparadas

90%

66%

52%

42%

39%

+1%

+7%

+1%

+7%

N/A

Tráfico cifrado: Una señal de nuestros tiempos

Privacidad del individuo Cumplimiento Regulatorio

Organización de Seguridad

El tráfico cifra ha aumentado

Representa el 50% de bytes transferidos

https://

La creciente tendencia de cifrado web crea una falsa sensación de seguridad y deja algunos puntos

ciegos a los que defienden

La colaboración es crucial

La colaboración es necesaria entre

gente, procesos y tecnología, y en la

infraestructura que los atacantes están

usando.

Procesos

Gente

Tecnología

Tiempo de detección de amenazas

17.535.3 VS

HORASHORAS

Junio (Media) Octubre (Media)

La industria promedio tarda entre 100 a 200 días

Informe Anual de Seguridad 2016

Los atacantes están

aprovechando recursos

legítimos, convirtiéndose en

expertos para desplegar

campañas difíciles de detectar y

muy lucrativas

La confianza del lado

defensivo esta cayendo,

pero la conciencia esta

accionando nuevas

estrategias para

protegerse

La colaboración es necesaria

para combatir los nuevos

ataques y desarrollar la

arquitectura del futuro.

2016 Annual Security Report

www.cisco.com/go/asr2016