[WEBINAR] APTs Las amenazas de seguridad incontrolables.
-
Upload
grupo-smartekh -
Category
Technology
-
view
298 -
download
0
description
Transcript of [WEBINAR] APTs Las amenazas de seguridad incontrolables.
![Page 1: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/1.jpg)
Webinars 2013
APT’s: Amenazas Avanzadas Persistentes
![Page 2: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/2.jpg)
INFORMACION GENERAL
Félix Parra Ingeniero Electrónico • 5 años de experiencia en diseño, soporte e implementación de soluciones de
seguridad a nivel end-point, gateway y de redes. • Ingeniero Certificado en diferentes marcas y tecnologías: Palo Alto Trend Micro Juniper Fatpipe Cisco • Actualmente Consultor técnico en el área de Seguridad en Networking.
Francisco Peña • Con más de 16 años de experiencia en el área de Ventas y Consultoría en Seguridad Informática. Certificado en las siguientes Tecnologías: •Trend Micro •Juniper •Faronics •Palo Alto
![Page 3: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/3.jpg)
OBJETIVO
• Conocer la diferencia de una amenaza avanzada de una tradicional.
• Entender como puede impactar directamente, un riesgo de
este tipo en mi negocio. • Saber que los controles tradicionales son insuficientes.
![Page 4: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/4.jpg)
AMENAZA AVANZADA
PERSISTENTE
![Page 5: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/5.jpg)
PREGUNTÉMONOS
¿Cuánto tiempo se imaginan ustedes que este tipo de amenazas pueden pasar dentro de una empresa o gobierno sin ser detectadas?
1.- Horas 2.- Días 3.- Semanas 4.- Meses 5.- Años
![Page 6: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/6.jpg)
CASO NORTEL
![Page 7: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/7.jpg)
PANORAMA
En algunos casos, el mundo está aplicando tecnologías digitales con
mayor rapidez ,que nuestra propia capacidad para entender las implicaciones que se puedan derivar para nuestra seguridad y para tratar de mitigar los nuevos riesgos” James Clapper Director de la Oficina de Inteligencia Nacional de los EE.UU.
![Page 8: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/8.jpg)
REALIDAD O MITO
En estos días, los ataques cibernéticos lejos de ser parte de historias de ciencia ficción, son una realidad cotidiana para cientos de Empresas, Organizaciones
y Dependencias
Gubernamentales.
![Page 9: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/9.jpg)
¿CUÁLES SON LOS RIESGOS
PARA EL NEGOCIO?
![Page 10: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/10.jpg)
Recaudacion de Información. 1
Punto de Entrada. 2
Control de la Comunicación. 3
Movimientos Laterales. 4
Descubrir Información Valiosa. 5
Extraccion de la Información. 6
¿CÓMO SE PRODUCEN LOS
ATAQUES DIRIGIDOS?
![Page 11: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/11.jpg)
¿CÓMO SE PRODUCEN LOS
ATAQUES DIRIGIDOS?
1
2
3
4
6
Network Perimeter
Attacker
External Staging Server
Data of Interest
Lateral Movement
C & C Server
Network Infiltration
Intelligence Gathering
5
![Page 12: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/12.jpg)
AMENAZA A LA MEDIDA -
DEFENSA A LA MEDIDA.
Nivel de
daño e
impacto en
el negocio
de las
amenazas
dirigidas
Hours Days/
weeks
Weeks /
months Weeks /
months
1
![Page 13: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/13.jpg)
¿QUÉ CAMBIOS EN LA
FORMA DE CONCEBIR LA
SEGURIDAD SON
NECESARIOS PARA
ENFRENTAR UNA APT?
![Page 14: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/14.jpg)
UN CAMBIO…
Debemos diseñar la seguridad teniendo en cuenta que va existir una brecha.
La pregunta no es si va a suceder, la pregunta es, cuando suceda, ¿Cómo lo vamos a enfrentar?.
Considere que ninguna organización es impenetrable. Asuma que su organización ya podría estar comprometida y partamos desde allí.
![Page 15: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/15.jpg)
PREGUNTAS!!!!
¿Hay posibilidad de detener una amenaza avanzada antes de que entre
a mi infraestructura?
a.- Si b.- No c.- Depende del objetivo d.- Todas las anteriores
![Page 16: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/16.jpg)
PREGUNTAS!!!!
¿Poseen alguna solución que permita la visibilidad de los movimientos
laterales de un atacante?
a.- Si b.- No
![Page 17: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/17.jpg)
EN RESUMEN…
Los controles tradicionales NO detectan los ataques dirigidos, porque están hechos a la medida y por eso son avanzados.
Los atacantes van a lograr entrar; es necesario monitorear toda la red para detectarlos lo antes posible para minimizar el daño y disminuir el riesgo.
UNA AMENAZA A LA MEDIDA NECESITA UNA DEFENSA A LA MEDIDA, Y PARA ESTO DEBEN:
DETECTAR, ANALIZAR Y RESPONDER.
Los Ataques dirigidos van destinados a tu empresa, a tus datos, a tu infraestructura y a tus empleados.
![Page 18: [WEBINAR] APTs Las amenazas de seguridad incontrolables.](https://reader033.fdocuments.net/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/18.jpg)
GRACIAS!!
Francisco Peña Ruiz Consultor TI Grupo Smartekh
Felix Parra Consultor técnico de Seguridad en Networking
Grupo Smartekh [email protected]