Descargar Presentación

Transcripción

Descargar Presentación
Nuevos ataques, nuevas
tecnologías, nuevas
formas de defensa
Presentada por:
Juan José Calderón
Gerente de Data Center y Seguridad, Level 3
Aclaración:
©
Todos los derechos reservados. No está permitida la
reproducción parcial o total del material de esta sesión, ni
su tratamiento informático, ni la transmisión de ninguna
forma o por cualquier medio, ya sea electrónico, mecánico,
por fotocopia, por registro u otros métodos, sin el permiso
previo y por escrito de los titulares de los derechos. Si bien
este Congreso ha sido concebido para difusión y promoción
en el ámbito de la profesión a nivel internacional,
previamente deberá solicitarse una autorización por escrito
y mediar la debida aprobación para su uso.
La (in)Seguridad Informática está en Desarrollo
Los ataques están cambiando de forma, complejidad, volúmen y frecuencia
8.5M+ muestras de malware para móviles fueron recolectadas
en el 2Q 2015, representando un crecimiento del 17% trimestral
Fuente: McAfee Labs Threat Report, August, 2015
El número de muestras de ransomware
creció 127% en el último año
Fuente: McAfee Labs Threat Report, August, 2015
La producción de Malware promedió
45M nuevas variantes por trimestre en 2015
Fuente: McAfee Labs Threat Report, August, 2015
$3.79 millones fue el costo medio de una brecha de seguridad
en 2015 (23% de crecimiento en 2 años)
Fuente: Ponemon 2015 Cost of Data Breach Study: Global Analysis
Ataques a servicios
en la nube: de 19%
en 2013 a 33% en
2015 (*)
Level 3 Threat Research Lab
500Gbps: ataque
volumétrico más
grande (2015) (*)
56% de los ataques:
multivector (42% en
2014) (*)
¿Quiénes corren riesgo?
¿Cuál es el perfil del atacante?
El ecosistema de seguridad es cada vez más complejo
Email and
Web Traffic
Bluetooth
Mobile
Phone
Smart
Watch
Provider, Contractor Access Environmental Controls, POS, CRM
Web Properties
Tablet
Remote Offices
Public
Internet
Appliances
Lights
Security
Systems
Mobile
Workers
Mobile Connectivity
Google TV
Apple TV
Netflix
VPN
Cloud Deployments - Amazon Web
Services, Google, MS Azure
Vendor
Supply
Chain
Gaming Systems
Computer
Mumbai
Branch Office
Entertainment
Third-Party
Data centers
Applications
Wi-Fi
Engine
computer
Singapore Branch
Office
GPS
Headquarters
Fuente: Level 3 Digital Transformation Survey – IDG June 2016
Y contar con especialistas experimentados es cada vez más difícil
Fuente: Global Knowledge, Intel, IDC
El reto en Seguridad
Un fino balance para
Riesgos
Costos
In House
Outsourcing
Encontrar la formula más apropiada
para cada empresa
Consiguiendo el Balance
Colaboración
Gobierno
Uso Efectivo de
la Tecnología
La Metodología para Análisis de Amenazas de Level 3
Acquisition
Información
de terceros
Data Global
de Level 3
Data de Clientes
(próximamente)
Analytics
Analysis
Alertas de Amenazas
en Tiempo Real
1
Inteligencia
Artificial
Algoritmo
de Scoring
Detección
de
Anomalías
Portal de Level 3
Investigación
2
Scoring
Actions
Alerting
Integración con
SIEM del cliente
Mitigación de DDoS
SOC “takedowns”
ProServ
3
Email
Futuro
ESG
Seguimiento
4
SOC
Sandboxing
La Potencia de la Colaboración
“
Researchers Disrupt Angler Exploit Kit,
Ransomware Operation… estimate
Angler is making $60 million per year
from ransomware alone.
”
Fernando J. Sánchez Gómez, Director del Centro Nacional para
la Protección de las Infraestructuras Críticas (CNPIC) de España
“
no pueden existir cajas estancas, y es
fundamental la colaboración de todos
los diferentes actores. Existe una
responsabilidad
compartida
que
empieza por el ciudadano y la
empresa para luchar contra amenazas
globales
”
“
“
Cisco, Level 3 Disrupt SSH Brute
Force Attacks Used to Deliver DDoS
Bot…at times, the attackers’ activities
accounted for more than a third of the
total Internet SSH traffic.
”
Creemos que la mejor manera de
abordar este tipo de amenaza
internacional es llevando a cabo una
investigación
global
de
estas
actividades. Del mismo modo que el
ciberdelito no tiene fronteras, no debe
tenerlas tampoco la investigación
”
¿Quiénes comparten Data?
 Network Service Providers
 Threat Researchers
 Hosting Companies
 DNS Providers
 Security Technology Providers
 Law Enforcement
 Governmental Agencies
 Enterprises
Consiguiendo el Balance
Colaboración
Gobierno
Uso Efectivo de
la Tecnología
El atacante es el enemigo, no el auditor
1
Clasificación de la Información: Entender el valor y ubicación de la
información de la empresa
2
Evaluación de activos: Entender los mecanismos de seguridad de las
aplicaciones y la información que estos controlan y acceden
3
Auditoría de la Infraestructura TIC
4
Aceptar la nueva “normalidad:” Tomar conocimiento de las amenazas a
su información y qué los puede volver un Objetivo
5
Gobierno, Riesgo, Cumplimiento: Ser compliance no es lo mismo que estar seguros
Consiguiendo el Balance
Colaboración
Gobierno
Uso Efectivo de
la Tecnología
Las organizaciones deben Evolucionar
para enfrentar de manera eficiente las amenazas actuales
PREMISES-BASED SECURITY
NETWORK-BASED SECURITY
Situación Actual
Nuevo Escenario
Internet
Internet
MPLS/IP VPN
• Next-generation firewall
• Intrusion detection
VPN
Internet
Access
Router
Unified Threat
Management /
Firewall
Advanced
Security Services
Secure Cellular
Internet Access
Data
Center
Retail
• AV/AS
Data
Center
HQ
Remote
Office
• Web content /URL
filtering
HQ
Remote
Office
Mobile
Employee
Remote
Office
• Application awareness
and control
Remote
Office
Retail
Remote
Office
Remote
Office
• Malware sandboxing
Mobile
Employee
• Data loss protection
Recomendación: Colabore con los Service Providers y sus pares
de industria
 Las amenazas son cada vez más complejas y evolucionan a
una velocidad muy alta.
 La colaboración es vital.
 Encuentre cuáles actividades son core, cuáles puede hacer
bien y tercerice las restantes.
 El Service Provider debe formar parte de su estrategia de
seguridad.
 Compartir información es esencial.
Gracias por asistir a esta sesión…
Para mayor información:
Juan José Calderón
[email protected]
Para descargar esta presentación visite www.segurinfo.org

Documentos relacionados