Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección...
Transcript of Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección...
![Page 1: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/1.jpg)
pandasecurity.com
Panorama de la
ciberseguridad
Josu Franco
Asesor, Estrategia y Tecnología
![Page 2: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/2.jpg)
![Page 3: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/3.jpg)
Dinámicas de la vida digital.
• Entornos complejos, interconectados,
dinámicos.
• El perímetro está donde esté el usuario.
• La complejidad es enemiga de la
seguridad.
![Page 4: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/4.jpg)
Escasez crónica de profesionales
Source: Cybersecurity Ventures
![Page 5: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/5.jpg)
Demasiadas alertas
para ser investigadas
“Solo se investigan el 4% de las alertas.”
Fuente: Ponemon Institute. “The cost of malware containment”.
“Dos tercios del tiempodel personal de seguridad se malgasta”
“De media, las organizacionesencuestadas malgastan$1,27M en alertaserróneas”
4%
Source: EMA
![Page 6: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/6.jpg)
Eficiencia de atacantes
vs defensores
Porcentaje de Incidencias en los que el tiempo en
comprometer los sistemas y el tiempo en descubrir
los ataques fue de días, o menos.
Fuente: Verizon Data Breach Investigations Report. 2018.
Los atacantes son
cada vez más
eficientes.
![Page 7: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/7.jpg)
El objetivo es el
Endpoint……pero solo recibe un 3-4% del
presupuesto de seguridad
% Incidencias por objetivo
Fuente: Verizon Data Breach Investigations Report
![Page 8: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/8.jpg)
Fuente: Gartner
Higiene de red
Protección del objetivo
La penetración de
soluciones de nueva
generación para
endpoint no llega al
15% de las empresas
(Estados Unidos).
![Page 9: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/9.jpg)
Actores y motivaciones
$$$
![Page 10: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/10.jpg)
Ataques “sin virus” Atacantes utilizan ingeniería social y las
propias capacidades el Sistema Operativo.
Ataque “POWERWARE”
Sin explotar vulnerabilidades
Sin webs maliciosas
Sin ficheros que escanear
POWERSHEL (SO) cifra los ficheros.
![Page 11: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/11.jpg)
Tendencias – amenazas
• Amenazas a las personas
• Manipulación de opinión pública
• Ataques de “sesgo” a AI.
![Page 12: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/12.jpg)
Tendencias – amenazas
• Amenazas a las personas
• Manipulación de opinión pública
• Ataques de “sesgo” a AI.
![Page 13: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/13.jpg)
Tendencias – amenazas
• Amenazas a las personas
• Manipulación de opinión pública
• Ataques de “sesgo” a AI
• Phishing, identidades
• Perfilado con datos personales
![Page 14: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/14.jpg)
Tendencias – amenazas
• Amenazas a las personas
• Manipulación de opinión pública
• Ataques de “sesgo” a AI
• Phishing, identidades
• Perfilado con datos personales
• Amenazas a los procesos
• Business Process Compromise
• Supply Chain Attacks
![Page 15: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/15.jpg)
Tendencias - amenazas
• Amenazas a las personas
• Manipulación de opinión pública
• Phishing, identidades
• Hackeo de datos
• Amenazas a los procesos
• Business Process Compromise
• Supply Chain Attacks
• Amenazas a la tecnología
• Vulnerabilidades ****
• Cryptominers
Source: IBM X-Force/Gartner
![Page 16: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/16.jpg)
Panda Security
Evolución de amenazas y enfoque de protección
1990 2003 2015 2017
Lowest
Highest
Pro
tec
tio
n L
eve
l
Protection Methods
Protection Coverage
File-Based Fileless Malwareless
Known viruses
Unknown viruses
Unknown malware
behavior
Known malware
Known goodware
Unknown malware
Unknown goodware
In-memory
exploits
Shellcodes
Known and
Unknown human
malicious activity
Sensitive data
Signatures
Heuristics
Behavior Analysis
100% AttestationContext-based behavior analysis
Dynamic Anti-ExploitContext-based behavior analysis
Threat Hunting& Investigation
Data Control
Servicios integrados
Incremental updates
Automated Malware Analysis
100% Attestation Service
SAAS Console
Threat Hunting &
Investigation Service
![Page 17: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based](https://reader034.fdocuments.mx/reader034/viewer/2022042917/5f5bd3538de34c771471a9d4/html5/thumbnails/17.jpg)
Recomendaciones
• 99% de las vulnerabilidades explotadas
tenían un parche disponible desde al
menos 1 año.
• Priorizar esfuerzos.
• Autenticación doble factor.
• Copias de seguridad.
• Defensa equilibrada endpoint-red.
• Actualizar defensas en endpoint.
Source: IBM X-Force/Gartner
Vulnerabilidades encontradas vs explotadas