CIBERATAQUES DIRIGIDOS AL SECTOR FINACIERO
Transcript of CIBERATAQUES DIRIGIDOS AL SECTOR FINACIERO
CIBERATAQUES DIRIGIDOS AL SECTOR FINACIERO
Y SUS OPERACIONES EN LATINO AMERICA
Andres P Giarletta | SOLA Systems Engineer Manager E-Mail: [email protected]
CIBERATAQUES DIRIGIDOS
ORQUESTRADOS POR HUMANOS
TECNICAS SOFISTICADAS
PERSISTENTE
ORIENTADO A UN OBJETIVO
Soluciones Tradicionales
Endpoint Protection
Firewall, IDS/IPS
Access Control
Data Leakage Prevent
Web/mail gateway
Nueva protección es necesaria?
APT
Unknownthreats
Known threats
99%
Menos del1% Por que invertir en nueva tecnología si mi
compañía no esta siendo atacada ?
…
CIBERATAQUES DESDE LA PERSPECTIVA DEL CLIENTE
4
CIBERATAQUES EN LA VIDA REAL
90% - Malware Tradicional
9% - Ataques Dirigidos
1% - APTs
$
$ $
$$$
Signature and rules based approach
Heuristics and behavior analysis, cloud reputation
Machine learning, Threat Intelligence, Advanced sandboxing
DarkhotelDarkhotelDarkhotelDarkhotel
---- part 2part 2part 2part 2
MsnMMMsnMMMsnMMMsnMM
CampaignsCampaignsCampaignsCampaigns
SatelliteSatelliteSatelliteSatellite
TurlaTurlaTurlaTurla
WildWildWildWild
NeutronNeutronNeutronNeutron
BlueBlueBlueBlue
TermiteTermiteTermiteTermite
SpringSpringSpringSpring
DragonDragonDragonDragon
2012012012011111
2012012012010000
2012012012013333
StuxnetStuxnetStuxnetStuxnet
DuquDuquDuquDuqu
2012012012012222
GaussGaussGaussGauss
FlameFlameFlameFlame
miniFlameminiFlameminiFlameminiFlame
NetTravelerNetTravelerNetTravelerNetTraveler
MinidukeMinidukeMinidukeMiniduke
RedOctoberRedOctoberRedOctoberRedOctober
IcefogIcefogIcefogIcefog
WinntiWinntiWinntiWinnti
KimsukyKimsukyKimsukyKimsuky
TeamSpyTeamSpyTeamSpyTeamSpy
2012012012014444
Epic Epic Epic Epic TurlaTurlaTurlaTurla
CosmicDukeCosmicDukeCosmicDukeCosmicDuke
ReginReginReginRegin
Careto / The MaskCareto / The MaskCareto / The MaskCareto / The Mask
Energetic Bear / Energetic Bear / Energetic Bear / Energetic Bear /
Crouching YetiCrouching YetiCrouching YetiCrouching Yeti
DarkhotelDarkhotelDarkhotelDarkhotel
2012012012015555
Desert Desert Desert Desert
FalconsFalconsFalconsFalcons
HellsingHellsingHellsingHellsing
SofacySofacySofacySofacy
CarbanakCarbanakCarbanakCarbanak
EquationEquationEquationEquation
NaikonNaikonNaikonNaikon
AnimalAnimalAnimalAnimal
FarmFarmFarmFarm
DuquDuquDuquDuqu 2.02.02.02.0
ProjectSauronProjectSauronProjectSauronProjectSauron
SaguaroSaguaroSaguaroSaguaro
StrongPityStrongPityStrongPityStrongPity
GhoulGhoulGhoulGhoul
Fruity ArmorFruity ArmorFruity ArmorFruity Armor
ScarCruftScarCruftScarCruftScarCruft
2012012012016666
PoseidonPoseidonPoseidonPoseidon
LazarusLazarusLazarusLazarus
LurkLurkLurkLurk
GCManGCManGCManGCMan
DantiDantiDantiDanti
AdwindAdwindAdwindAdwind
Dropping Dropping Dropping Dropping
ElephantElephantElephantElephant
MetelMetelMetelMetel
Nuestra Investigación
CARBANAK: EL GRAN ROBO
https://securelist.com/blog/research/73638/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks
CARBANAK: EL GRAN ROBO
METEL & PLOUTUS APT: EL TERROR DE LOS ATMs
https://securelist.com/blog/research/73638/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks
GCMAN APT | Transferencias Electrónicas
https://securelist.com/blog/research/73638/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks
https://securelist.com/blog/sas/77908/lazarus-under-the-hood/
LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT
LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT
https://securelist.com/blog/sas/77908/lazarus-under-the-hood/
LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT
LAZARUS APT: CIBERATAQUE
Fuente: BAE Systems
https://securelist.com/blog/sas/77908/lazarus-under-the-hood/
LAZARUS APT: CIBERATAQUE ALREDEDOR DEL MUNDO
LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT
La mayoría de los Ciberataques Dirigidos y APTs contienen ciertos componentes de malware tradicional e ingeniería social en una etapa temprana.
Poder detectar y responder proporciona mayor valor que bloquear y prevenir.
El bloqueo sin un sustento objetivo (Procesos, monitoreo & Inteligencia en amenazas) puede ocasionar una falsa sensación de seguridad.
El proceso para la mitigación de ciberataques debe estar documentado y no puede estar segregado.
La monitorización y análisis de datos es parte fundamental para responder ante Ciberataques dirigidos.
Enfoque Automatizado Vs Estrategia Adaptativa
Conclusiones y Recomendaciones
Crees que lo has visto todo… ?
Para mayor información:
Andres P GiarlettaSystems Engineer Manager
Para descargar esta presentación visite www.segurinfo.org