Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin...
Transcript of Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin...
![Page 1: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/1.jpg)
Rubén Galicia
Key Account Manager
Panda Security
![Page 2: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/2.jpg)
Problemas, soluciones y tendencias
en Ciberseguridad: Threat Hunting
Rubén Galicia
Key Account Manager
pandasecurity.com/business
![Page 3: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/3.jpg)
CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital”
¿Cuáles son las motivaciones de los ciberdelincuentes?
• Beneficio personal
• Objetivos políticos
• Robo de propiedad intelectual en busca de ventajas
competitivas.
• Interrumpir las infraestructuras críticas que buscan
causar estragos.
• Represalias: Empleados despedidos con un profundo
conocimiento sobre cómo acceder a los sistemas.
• Notoriedad y fama.
![Page 4: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/4.jpg)
Tendencias de Ciberseguridad
y prevención de riesgos
• Las declaraciones de prevención de riesgos se vinculan a los resultados de negocio.
• Las inversiones en seguridad están cambiando de la prevención de riesgos a la detección de amenazas basada en SOC.
• Los proveedores de productos de seguridad apuestan por la formación en nuevas capacidades.
• Aumentan las inversiones destinadas a incrementar las competencias en seguridad en la nube.
• El entorno del gobierno de seguridad de datos priorizará las inversiones en
seguridad de la información.
• La autenticación sin contraseña se abre paso.
• Otros factores a tener en cuenta en la ciberseguridad y gestión de riesgos.
![Page 5: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/5.jpg)
SEGURIDAD REACTIVA VS SEGURIDAD PROACTIVAPanda siempre un paso adelante
![Page 6: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/6.jpg)
PERSONAS
TECNOLOGÍAS
PROCESOS
En la actualidad es necesario contar con
plataformas TECNOLOGICAS que
combinen perfectamente proactividad,
orquestadas por PROCESOS
automatizados en constante aprendizaje y
adaptación , todo esto soportado por un
grupo de PERSONAS expertas y creativas
en identificar las técnicas de los atacantes
y/o ciberdelincuentes.
Factores importantes dentro de la
Ciberseguridad
![Page 7: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/7.jpg)
Identificar
Amenazas
Identificar
Vulnera-bilidades
Evaluar laExposición al
riesgo
DesarrollarMedidas deProtección yDetección
EstablecerPlanes de
contingencia
Respuesta a
Incidentes de
ciberseguridad
EVOLUCIÓN
DE LAS ESTRATEGIAS DE
CIBERSEGURIDAD
![Page 8: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/8.jpg)
ALERTAS
EXPLORACIÓN
MANEJO
DE CASOS
ANÁLISIS
FORÉNSE
REMEDIACIÓN
REPORTES
DASHBOARDS
• APIs based
• Integración de
terceros
•Sistema de tickets
•SIEMS (in/out)
Principales características
por área funcional
![Page 9: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/9.jpg)
Nuevos modelos de Seguridad¿Por qué incorporar tecnologías de detección y respuesta para la
protección del usuario final?
![Page 10: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/10.jpg)
NUESTRA VISIÓNSOBRE LAS AMENAZAS
Tendencias
Control de Ejecución• Aplicaciones de Mercado• Modelo de Attestation
Número de hackers está creciendo
exponencialmente• Más Ciber expertos = Más Hackers• Adopción a los modelos de seguridad
Consecuencias
Evasión• Exploits• Aplicaciones maliciosas
Robo de Identidad• Los hackers se hacen pasar por
administradores y/o usuarios corporativos• Ataques de Malwareless
![Page 11: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/11.jpg)
RETOS PRINCIPALES PARA SECURITY OPERATION CENTERS (SOCs)
Las restricciones presupuestarias con
incidentes de seguridad son cada vez
más costosas.
Aumento de alertas de seguridad.
Falta de personal calificado.
Gestión de numerosas herramientas de
seguridad
![Page 12: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/12.jpg)
¿Estamos listos para
un ciber ataque?
¿Somos los siguientes
en sufrir un ataque?
¿Estamos siendo
atacados?
LAS PREGUNTAS DE SEGURIDAD
MÁS URGENTES
![Page 13: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/13.jpg)
¿Por dónde estamos siendo atacados?
¿Qué daño está causando?
¿Qué técnicas y/o tácticas esta
utilizando?
¿Fue un incidente al azar o dirigido?
¿Alguna vez nos hemos preguntado?...
![Page 14: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/14.jpg)
Algunas cosas no se pueden predecir…
99% no es suficiente
![Page 15: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/15.jpg)
¿Qué esTHREAT HUNTING?
![Page 16: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/16.jpg)
¿THREAT HUNTING?
Servicio de búsqueda proactiva de amenazas avanzadas,
ejecutado por analistas de ciberseguridad especializados.
Objetivos:
• Descubrir los TTP (tácticas, técnicas y procedimientos) utilizados por los
hackers.
• Detectar ataques en sus primeras etapas antes de que puedan cumplir
sus objetivos.
![Page 17: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/17.jpg)
Flujo de Eventos
DETONACIÓN
CLI
EN
TES
THREAT ENGINE
Confirmación de
Incidente
• Orquestador de
Servicio
• Consola Forense
Generación de
Hipótesis
• Consola de
• Backtesting
Evento Histórico
Almacenamiento
Timeline
¿Cómo identificar un ataque?ARQUITECTURA DEL THREAT HUNTING
![Page 18: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/18.jpg)
Detección Pro Activa de AtaquesEl servicio de Threat Hunting nos permite detener los
ataques en cualquier etapa de la CADENA CYBER KILL.
Reconocimiento Preparación Entrega Explotación Instalación
Comando y
Control (C&C)Acciones en
el objetivo
Adaptive Defense
Modo LearningNo hay bloqueo, monitoriza
todo lo ejecutado.
Ataque explicado siguiendo el modelo de Cyber Kill Chain
![Page 19: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/19.jpg)
DETECCIÓN MEJORADA
Las compañías que utilizan una plataforma
Threat Hunting tienen los siguientes beneficios:
• Mejore la velocidad de detección y respuesta de
amenazas.
• El 64% de las organizaciones obtiene una detección
mejorada de amenazas avanzadas y ataques sin guerra.
• El 63% de las organizaciones reduce el tiempo de
detección e investigación de amenazas.
*Grupo NCX, firma líder de consultoría en gestión de riesgos.
![Page 20: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/20.jpg)
¨El servicio Threat Hunting reduce
drásticamente los riesgos y costos, mejora la
detección de ataques y los tiempos de
respuesta y reduce la superficie de ataque¨.
![Page 21: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/21.jpg)
CONCLUSIONES
Control de ejecución• Mercados de aplicaciones• Modelos de atestación
Número de hackers creciendo exponencialmente• Más ciber-expertos = más
hackers.• Adaptación a los modelos
de seguridad.
Tendencias Consecuencias Solución
Evasión• Explotaciones• Aplicaciones maliciosas
haciéndose pasar por GW
El robo de identidad• Los hackers se hacen pasar
por administradores o
usuarios corporativos.• Ataques malvados
• Servicio de attestation• Tecnología anti-exploit
Threat Hunting• Aplicaciones y modelos de
comportamiento de usuarios
y entidades.• Detectar TTPs y ataques
malwareless.
![Page 22: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/22.jpg)
CASO DE USO
Study of a threat, generation of hypotheses and validation
Threat Hunting:
Bondat – the invisible Worm
![Page 23: Rubén Galicia Key Account Manager Panda Security...CIBERGUERRA Y LA TRANSFORMACIÓN DIGITAL “Sin Ciberseguridad NO hay Transformación digital” ¿Cuáles son las motivaciones](https://reader034.fdocuments.net/reader034/viewer/2022042123/5e9e6b045018214acc480836/html5/thumbnails/23.jpg)
“El malware ya está bajo control con las capacidades de
prevención de Adaptive Defense”
“Con Threat Hunting buscamos hackers y empleados
maliciosos”
Gracias.