Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD
Andres P Giarletta Sr. Systems Engineer Manager
Presentada por:
Agenda
• De la ficción a la realidad
• Nuevos desafíos en seguridad
• Arquitectura de seguridad
• Conclusiones
Ficción o Realidad ?
Evolución Tecnológica
Ficción o Realidad ?
Ficción o Realidad ?
Prevención
Ficción o Realidad ?
El gran Robo: CARBANAK
CARBANAK – El Robo del Siglo
Nuestra investigación..
• El Global Research and Analysis Team (GReAT) esta dedicado a localizar e investigar las amenazas más sofisticadas y peligrosas del mundo.
• Kaspersky Lab procesa mas de 310,000 nuevos archivos maliciosos diariamente.
Incremento de la complejidad de la Infraestructura
Seguridad Perimetral y soluciones tradicionales
Decremento del Costo del Ataque
Métodos de ataque no técnicos
Ataques a todo tipo de empresas
Los ataques no son detectados a tiempo
Nuevos desafíos en seguridad
Ataques desde la perspectiva del cliente
Soluciones Tradicionales
Endpoint Protection
Firewall, IDS/IPS
Access Control
Data Leakage Prevention
Web/mail gateway
Nueva protección es necesaria?
APT: obscure but very dangerous
Unknown threats
Known threats
99%
Less than 1% Por que invertir en nueva tecnología si mi compañía
no esta siendo atacada ?
…
La situación real*
Traditional cyberthreats
Targeted attacks against organizations
Cyberweapons
90%
9.9%
0.1% 53%
$2M
$112K
De las empresas han perdido datos confidenciales.
Es el costo promedio por la perdida de los datos en empresas SMB.
Es el costo promedio por la perdida de los datos en grandes empresas
* Source: Global IT Security Risks Survey 2015, B2B International
Targeted attacks y Advanced Persistent Threats (APTs)
Targeted attacks
APT
Prevalence
El daño ocasionado en la empresa
Caída
Costo Directo
Costo Indirecto
Perdida de Oportunidad
Recuperación Consultoría IT / IS Costo Legal Costo Comunicación
Perdidas por caída O degradación del
Servicio
Perdida de Datos Perdida por
Reputación
Capacitación
Personal
Sistemas
Prevención para abolir la
reiteración de la incidencia
Solventar las brechas Reconfigurar Sistemas Adquisición de nuevas tecnologías
Contratación de Personal Idóneo Revisión de procesos
Capacitación IT Capacitación de LOB
Arquitectura de Seguridad adaptativa
RESPUESTA
PREDICCION PREVENCION
DETECCION
Managing vulnerabilities
Analyzing potential targets of attackers
Planning the future security strategy
Respuesta a incidentes
Investigación: • Reconstrucción del ataque • Identificación de Activos afectados
Detección de intrusiones
Confirmación y priorización de Eventos.
Minimizar el riesgo de intrusión.
Garantizar la seguridad de procesos y sistemas.
RESPUESTA
PREDICCION PREVENCION
DETECCION
ANALISIS:
• Penetration Testing Service
• Security Assessment Service
• Targeted Attack Discovery Service
INVESTIGATION:
• Incident Response Service
• Malware Analysis Service
• Digital Forensics Service
SOLUCION: Plataformas Anti-APT y Anti Targeted Attack.
EXPERIENCIA Targeted Attack Investigation Training
APT Reporting, Botnet Tracking, Threat Data Feeds.
PROTECCION: Soluciones Tradicionales de protección
CAPACITACION: Cyber Security Training
CONCIENTIZACION: • Cyber Safety Games • Threat Simulator
Arquitectura de Seguridad adaptativa
Tecnologías de detección de Targeted attacks
Network: - NGFW - Sandboxing - Analysis de Trafico - Gateways
Agentes/Endpoint: - IDS (Firmas / Heurística). - Patrón de anomalías de
Aplicación - Patrón del comportamiento
del Usuario - Etc.
N
А А А А А
Muchos eventos pero poca información consolidada para disponer de una visibilidad holística sobre las brechas de seguridad.
Tecnologías de detección Holística Anti-Targeted attacks
Conclusiones y Recomendaciones
• Y esto es solo el inicio de lo que hemos visto…..
• Nuevos procesos, soluciones y conocimiento son necesarios.
• Evalué los nuevos desafíos de la seguridad y sus riesgos.
• Los ataques dirigidos afectan tanto a grandes como pequeñas empresas
Crees que lo has visto todo… ?
Para mayor información:
Andres P Giarletta
Sr. Systems Engineer Manager
Para descargar esta presentación visite
www.segurinfo.org
Top Related