estrategias para gestionar riesgo ante amenazas avanzadas
TRANSCRIPT
![Page 1: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/1.jpg)
Evolución de las estrategias y tecnologías de seguridad contra
amenazas avanzadas e ingeniería socialGabriel Marcos – Product Manager
![Page 2: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/2.jpg)
EL CASO GLOBAL PAYMENTS
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
MARZO, 2012: un ataque compromete información de
1.5 MM de tarjetas de crédito. http://www.informationweek.com/security/attacks/global-payments-breach-big-authenticatio/232800194
![Page 3: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/3.jpg)
Momento del ataque
EL CASO GLOBAL PAYMENTS
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
Evolución del valor de la acción NYSE:GPN
Visa Inc. (NYSE:V - News) has dropped Global Payments Inc.(NYSE:GPN - News) from its list of service providers after detecting a cyber intrusion in the latter’s system that likely threatens about 1.5 million customer accounts. This was the second breach of card data by in a year.
By Zacks Equity Research | ZacksMon, Apr 2, 2012 5:07 PM EDT
![Page 4: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/4.jpg)
AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT)
Investigación
Distribución
Control
Propagación
Infección
Objetivo
Búsqueda
1
2
3
4
5
6
7
![Page 5: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/5.jpg)
ADVANCED PERSISTENT THREATS (APT)
Compromiso (ataque exitoso)
Extracción de datos
Descubrimiento
Contención o restauración
Rapidez para
producir resultados
Difícil de detectar y reparar
MINUTOS
SEMANAS
MESES
![Page 6: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/6.jpg)
AMENAZAS AVANZADAS: REDES BOTNET
http://www.csoonline.com/article/348317/what-a-botnet-looks-like
Redes compuestas, cada una, de miles de computadores controlados desde un punto central disponibles para:
• ejecutar ataques de denegación de servicio (DDOS)
• distribución de amenazas
• robo de información• otros
![Page 7: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/7.jpg)
REDES BOTNET
http://blog.webroot.com/2012/06/06/ddos-for-hire-services-offering-to-take-down-your-competitors-web-sites-going-mainstream/
http://www.infosecurity-magazine.com/view/24335/thor-a-new-p2p-botnet-for-sale
Algunos de los negocios de las redes BOTNET:
• alquiler de bots• ataques de marca
blanca• competencia desleal
(ataques dirigidos)• distribución de
contenido ilegal• venta de redes
botnet
![Page 8: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/8.jpg)
INGENIERIA SOCIAL
THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY: A SURVEY OF IT PROFESSIONALSDimensional Research | September 2011
Distinta técnica, los mismos objetivos…
![Page 9: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/9.jpg)
INGENIERIA SOCIAL
THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY: A SURVEY OF IT PROFESSIONALSDimensional Research | September 2011
Nadie es inmune a un ataque de Ingeniería Social.
![Page 10: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/10.jpg)
• NEGOCIO: objetivo económico, retorno de inversión.
• VOLUMEN: economía de escala.
• SIGILOSIDAD: mayor duración del negocio del hacker.
• GLOBALIZACIÓN: distribución del riesgo.
• COMPLEJIDAD: múltiples técnicas y amenazas.
![Page 11: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/11.jpg)
• ZONAS DE RIESGO: seguridad “a medida”.
• CONTROLES: específicos por ataque/técnica/amenaza.
• INGENIERÍA SOCIAL: integrar el factor humano.
• PROACTIVIDAD: predicción y prevención.
• SEGUIMIENTO: ciclo de vida de los posibles ataques.
![Page 12: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/12.jpg)
Public Servers (WEB / MAIL)
INTERNET Private Network
Remote Branches
(VPN)
Remote Users
Local Users
Remote Branches
(WAN)
Third-parties(Clients / Vendors)
Critical Servers (CRM / ERP)
ZONAS DE RIESGO
• No matar un mosquito con un cohete
• No llevar un cuchillo a un tiroteo
![Page 13: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/13.jpg)
ZONAS DE RIESGO
CONTROLES
Defensa en profundidad y zonas de riesgo: más
controles mientras más crítico es el activo
![Page 14: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/14.jpg)
Public Servers (WEB / MAIL)
INTERNET Private Network
Remote Branches
(VPN)
Remote Users
Local Users
Remote Branches
(WAN)
Third-parties(Clients / Vendors)
Critical Servers (CRM / ERP)
ZONAS DE RIESGO Y CONTROLES
• Web ApplicationFirewall ( WAF)
• Email Security• Database Security
• Firewall• IPS• Antivirus• Antispam• Content filter• Site to site VPN• Client to site
VPN• SSL VPN
• Firewall• IPS
• Firewall• IPS• Site to site VPN
• Endpoint Security• Autenticación
fuerte
![Page 15: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/15.jpg)
EJEMPLO:ADVANCED PERSISTENT THREATS (APT)
• Web ApplicationFirewall ( WAF)
• Email Security• Database Security
• Firewall• IPS• Antivirus• Antispam• Content filter• Site to site VPN• Client to site
VPN• SSL VPN
• Firewall• IPS
• Firewall• IPS• Site to site VPN
• Endpoint Security• Autenticación
fuerte
![Page 16: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/16.jpg)
INFORMACION PARA DETECCIÓN DE AMENAZAS
SIEM
![Page 17: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/17.jpg)
SIEM = Security & Information Event Management
• Menos falsos positivos
• Alarmas significativas (calificadas)
• Análisis de riesgo en tiempo real
• Seguimiento de amenazas
• Múltiples técnicas de detección:
– Tráfico
– Patrones
– Reglas de negocio
• Reportes en tiempo real
• Data-warehouse de eventos
INTRODUCCION A SIEM
![Page 18: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/18.jpg)
CARACTERISTICAS DE SIEM
• Análisis en tiempo real• Integración de
tecnologías existentes (mayor ROI)
• Un solo punto de reportes, logging y compliance
• Una sola fuente de información consistente
• Detección de amenazas avanzadas
• Costo de entrada elevados:• Licencias• Servidores• SAN
• Tiempo y dificultad de implementación
• Alto costo de mejora• Recursos 7x24• Entrenamiento para
customización• Acceso ante un ataque
(in-house)
![Page 19: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/19.jpg)
USO DE SIEM EN BANCOS
http://m.informationweek.in/Security/12-06-12/BOI_uses_SIEM_to_reduce_false_positives_and_boost_security.aspx
![Page 20: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/20.jpg)
CARACTERISTICAS DE SIEM
• Análisis en tiempo real• Integración de
tecnologías existentes (mayor ROI)
• Un solo punto de reportes, logging y compliance
• Una sola fuente de información consistente
CONSUMO DE SERVICIOS DESDE LA NUBE (modalidad SaaS)
![Page 21: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/21.jpg)
POSIBILIDADES DEL SIEM
Seguimiento de alarmas calificadas entre todos los dispositivos
![Page 22: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/22.jpg)
POSIBILIDADES DEL SIEM
Seguimiento de cambios entre todos los dispositivos
![Page 23: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/23.jpg)
• Detección de ataques desconocidos (zero-day)
– Patrones de tráfico
– Operaciones repetitivas (fuerza bruta)
• Detección de anomalías en procesos
– Comportamiento humano!
• Detección de ataques a nivel de aplicación
– Monitoreo de transacciones
– Operaciones con bases de datos
• Reportes de compliance en tiempo real
POSIBILIDADES DEL SIEM
![Page 24: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/24.jpg)
CONCLUSIONES
Albert Einstein:No podemos resolver problemas pensando de la misma manera que cuando los creamos.
![Page 25: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/25.jpg)
CONCLUSIONES
![Page 26: Estrategias para gestionar riesgo ante amenazas avanzadas](https://reader033.vdocuments.co/reader033/viewer/2022042614/559af89a1a28ab87458b4719/html5/thumbnails/26.jpg)
Muchas gracias!
Gabriel Marcos
Product Manager – Columbus Networks
@jarvel
Quién tiene la primera pregunta?