Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

10
SECURITY SERVICES EMBODIED IN REAL SOLUTIONS Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas www.gt-latam.com [email protected] Av. Brasil 2335 – Distrito Tecnológico - CABA By Xnativa Tegnology S.A

Transcript of Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

Page 1: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

SECURITY SERVICES EMBODIED IN REAL SOLUTIONS

Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

www.gt-latam.com [email protected]

Av. Brasil 2335 – Distrito Tecnológico - CABA

By Xnativa Tegnology S.A

Page 2: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

Agenda

Como medimos el Riesgo

2015 el año con mas brechas de seguridad

Donde estuvieron las Brechas

En particular de la Argentina

Anatomía de la amenaza

Porqué funcionan las amenazas

Como mitigamos las amenazas

Page 3: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

Riesgo = Amenaza*Vulnerabilidad*Impacto

Probabilidad de ocurrencia de un

evento en un período de tiempo

Probabilidad de explotación dada la

ocurrencia de un evento

Impacto probable medido en dinero en caso de explotación

exitosa

Como medimos el Riesgo

Page 4: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

2015 el año con mas brechas de seguridad

Page 5: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

Donde estuvieron las Brechas

Porcentajes por tipo de Incidente Porcentajes por origen de Incidente

Accesos de Cuentas

Información Existente

Acceso Financiero

Robo Identidad Nuisance

Datos del ultimo trimestre del 2015

Page 6: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

En particular de la Argentina

20%

23% 28%

14%

15%

En Argentina

Robo de Propiedad Intelectual (Informacion de Procesos, conocimientoinstitucional)Robo de Propiedad Intelectual (Planes de negocio, tratados,documentos financieros)Reputacion Comprometida

Perdida de Valor

Secuestro de Datos

Page 7: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

Anatomía de la Amenaza Avanzada

La Infiltración • Reconocimiento.

• Acceso a sistemas

internos.

• Captura de sistema interno (malware u otro)

• Establecimiento de comunicación permanente (C&C)

Inteligencia de Red

• Identificar sistemas de gestión de red (AD, MCSP, Intranet, etc)

• Captura de credenciales y otros sistemas

• Identificación de targets

• Estudio de comportamiento y reacción

• Infraestructura de ataque y exfiltración

El Ataque • Infección o acceso a

targets.

• Extracción de datos, ejecución de transacciones, etc.

• Exfiltración de datos, transferencias, etc.

• Dejo de piezas de código para futuros ataques.

Page 8: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

Porqué funcionan las amenazas

Complejidad de la organizaciones

Dificulta parchado, monitoreo, control

Factor humano

Fácil de engañar, difícil de entrenar

Límites de controles tradicionales

Estrategias de 20 años de antigüedad

Versatilidad y sofisticación de la amenaza

Limitaciones de equipos de seguridad

Limitaciones en cantidad, limitaciones en tiempo para entrenamiento y aprendizaje

Hacerse cargo, requiere una mirada

específica, tecnologías renovadas,

personal cualificado y procesos re-

pensados

Page 9: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

La Infiltración Inteligencia de Red El Ataque

• Monitoreo de Contenido (tráfico de navegación y correo electrónico)

• Detección de tráfico C&C (HTTP, FTP, DNS, HTTPS)

• Complementar a los agentes de AV y FW de Endpoint.

• Monitorear los celulares y tablets

• Detección de actividad anómala de usuarios.

• Protección servicios críticos de red (AD, DNS, DHCP, Mail, etc)

• Detección de IoC.

• Autenticación robusta.

• Segmentación y conocimiento de la red.

• Detección de tráfico interno anómalo.

• Detección de tráfico C&C.

• Whitelisting.

• Encriptación.

• Conocimiento de la amenaza.

Correlación, Monitoreo, Análisis Avanzado, Respuesta a Incidente

Como mitigamos las amenazas

Capacitaciones constantes, Plan de desarrollo

Page 10: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

MUCHAS GRACIAS SECURITY SERVICES EMBODIED IN REAL SOLUTIONS

www.gt-latam.com

[email protected]

Av. Brasil 2335 – Distrito Tecnológico - CABA