Descargar Presentación
Transcripción
Descargar Presentación
Nuevos ataques, nuevas tecnologías, nuevas formas de defensa Presentada por: Juan José Calderón Gerente de Data Center y Seguridad, Level 3 Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. La (in)Seguridad Informática está en Desarrollo Los ataques están cambiando de forma, complejidad, volúmen y frecuencia 8.5M+ muestras de malware para móviles fueron recolectadas en el 2Q 2015, representando un crecimiento del 17% trimestral Fuente: McAfee Labs Threat Report, August, 2015 El número de muestras de ransomware creció 127% en el último año Fuente: McAfee Labs Threat Report, August, 2015 La producción de Malware promedió 45M nuevas variantes por trimestre en 2015 Fuente: McAfee Labs Threat Report, August, 2015 $3.79 millones fue el costo medio de una brecha de seguridad en 2015 (23% de crecimiento en 2 años) Fuente: Ponemon 2015 Cost of Data Breach Study: Global Analysis Ataques a servicios en la nube: de 19% en 2013 a 33% en 2015 (*) Level 3 Threat Research Lab 500Gbps: ataque volumétrico más grande (2015) (*) 56% de los ataques: multivector (42% en 2014) (*) ¿Quiénes corren riesgo? ¿Cuál es el perfil del atacante? El ecosistema de seguridad es cada vez más complejo Email and Web Traffic Bluetooth Mobile Phone Smart Watch Provider, Contractor Access Environmental Controls, POS, CRM Web Properties Tablet Remote Offices Public Internet Appliances Lights Security Systems Mobile Workers Mobile Connectivity Google TV Apple TV Netflix VPN Cloud Deployments - Amazon Web Services, Google, MS Azure Vendor Supply Chain Gaming Systems Computer Mumbai Branch Office Entertainment Third-Party Data centers Applications Wi-Fi Engine computer Singapore Branch Office GPS Headquarters Fuente: Level 3 Digital Transformation Survey – IDG June 2016 Y contar con especialistas experimentados es cada vez más difícil Fuente: Global Knowledge, Intel, IDC El reto en Seguridad Un fino balance para Riesgos Costos In House Outsourcing Encontrar la formula más apropiada para cada empresa Consiguiendo el Balance Colaboración Gobierno Uso Efectivo de la Tecnología La Metodología para Análisis de Amenazas de Level 3 Acquisition Información de terceros Data Global de Level 3 Data de Clientes (próximamente) Analytics Analysis Alertas de Amenazas en Tiempo Real 1 Inteligencia Artificial Algoritmo de Scoring Detección de Anomalías Portal de Level 3 Investigación 2 Scoring Actions Alerting Integración con SIEM del cliente Mitigación de DDoS SOC “takedowns” ProServ 3 Email Futuro ESG Seguimiento 4 SOC Sandboxing La Potencia de la Colaboración “ Researchers Disrupt Angler Exploit Kit, Ransomware Operation… estimate Angler is making $60 million per year from ransomware alone. ” Fernando J. Sánchez Gómez, Director del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) de España “ no pueden existir cajas estancas, y es fundamental la colaboración de todos los diferentes actores. Existe una responsabilidad compartida que empieza por el ciudadano y la empresa para luchar contra amenazas globales ” “ “ Cisco, Level 3 Disrupt SSH Brute Force Attacks Used to Deliver DDoS Bot…at times, the attackers’ activities accounted for more than a third of the total Internet SSH traffic. ” Creemos que la mejor manera de abordar este tipo de amenaza internacional es llevando a cabo una investigación global de estas actividades. Del mismo modo que el ciberdelito no tiene fronteras, no debe tenerlas tampoco la investigación ” ¿Quiénes comparten Data? Network Service Providers Threat Researchers Hosting Companies DNS Providers Security Technology Providers Law Enforcement Governmental Agencies Enterprises Consiguiendo el Balance Colaboración Gobierno Uso Efectivo de la Tecnología El atacante es el enemigo, no el auditor 1 Clasificación de la Información: Entender el valor y ubicación de la información de la empresa 2 Evaluación de activos: Entender los mecanismos de seguridad de las aplicaciones y la información que estos controlan y acceden 3 Auditoría de la Infraestructura TIC 4 Aceptar la nueva “normalidad:” Tomar conocimiento de las amenazas a su información y qué los puede volver un Objetivo 5 Gobierno, Riesgo, Cumplimiento: Ser compliance no es lo mismo que estar seguros Consiguiendo el Balance Colaboración Gobierno Uso Efectivo de la Tecnología Las organizaciones deben Evolucionar para enfrentar de manera eficiente las amenazas actuales PREMISES-BASED SECURITY NETWORK-BASED SECURITY Situación Actual Nuevo Escenario Internet Internet MPLS/IP VPN • Next-generation firewall • Intrusion detection VPN Internet Access Router Unified Threat Management / Firewall Advanced Security Services Secure Cellular Internet Access Data Center Retail • AV/AS Data Center HQ Remote Office • Web content /URL filtering HQ Remote Office Mobile Employee Remote Office • Application awareness and control Remote Office Retail Remote Office Remote Office • Malware sandboxing Mobile Employee • Data loss protection Recomendación: Colabore con los Service Providers y sus pares de industria Las amenazas son cada vez más complejas y evolucionan a una velocidad muy alta. La colaboración es vital. Encuentre cuáles actividades son core, cuáles puede hacer bien y tercerice las restantes. El Service Provider debe formar parte de su estrategia de seguridad. Compartir información es esencial. Gracias por asistir a esta sesión… Para mayor información: Juan José Calderón [email protected] Para descargar esta presentación visite www.segurinfo.org