amenazas avanzadas tendencias – cómo enfrentarlas · amenazas avanzadas . tendencias – cómo...

16
Amenazas Avanzadas Tendencias – Cómo enfrentarlas

Upload: others

Post on 12-May-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Amenazas Avanzadas Tendencias – Cómo enfrentarlas

Ximena Tapia Latam Security PMM, Microsoft

Presentada por:

Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total

del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

Agenda

• Tendencias de mercado

• Anatomía de un ataque

• Como enfrentarlas

LA TECNOLOGIA HA CAMBIADO LA FORMA DE HACER NEGOCIOS. PROTEGER LOS ACTIVOS DE LAS COMPAÑIAS REQUIEREN UNA NUEVA ESTRATEGIA.

de la data mundial fue creada en los últimos dos años IBM Marketing Cloud, “10 Key Marketing Trends For 2017”

90 % aplicaciones cloud en promedio en las grandes empresas, 61% es shadow IT. Microsoft 2018

1,181 de las brechas de seguridad hacen uso de password débiles o robo de identidades Verizon 2017 Data Breach Investigation Report

81 %

La nube inteligente y conectada introduce nuevas oportunidades pero también

nuevos desafíos

La complejidad es el enemigo de la seguridad inteligente

$1.37M En promedio es el costo del

tiempo gastado en falsas alertas de malware

1.87M Recorte en la fuerza laboral asociada a ciberseguridad

para el año 2022

70 35 Soluciones Proveedores

Es el promedio en las compañías de más de 1,000 empleados

Global Information Security Workforce Study 2017 Nick McQuire, VP Enterprise Research CCS Insight. “The Cost of Insecure Endpoints” Ponemon Institute© Research Report, June 2017

$ $

Customer

Escenario Actual

La integración es compleja y costosa

Entrenamiento permanente en nuevas herramientas

Demasiadas alertas

Gaps en visibilidad

Dificultades del modelo “la mejor solución”

Phishing attacks

Cryptocurrency mining

Supply chain compromises

Phishing continues to grow as a risk to global businesses.

Clandestine attacks on cryptocurrency act as malware posing security risks.

New entry vectors make for an ever-broadening category of threat, software and hardware alike.

Gráfico de seguridad Inteligente de Microsoft

Rapid Cyberattacks

Disruptivos Interrupción operacional intencional a través de la destrucción / cifrado de datos / sistemas.

Automáticos No se requiere interacción humana después de que comience el ciclo de ataque. Técnicas automatizadas de recorrido múltiples

Rápidos Se propaga a través de la empresa en minutos, dejando muy poco tiempo para reaccionar y dejando a los defensores completamente dependientes de los controles preventivos y los procesos de recuperación

Browse to a website

Phishing mail

Open attachment

Click a URL Exploitation & Installation

Command & Control

User account is compromised

Brute force account or use stolen account credentials

Attacker attempts lateral movement

Privileged account compromised

Domain compromised

Attacker accesses sensitive data

Exfiltrate data

Protección a lo largo de la cadena de ataque

Attacker collects reconnaissance & configuration data

Reducción de la superficie de ataque – Reduzca los factores de riesgo críticos en todas las etapas de ataque (preparar, ingresar, atravesar, ejecutar)

Lateral Traversal / Securing Privileged Access - Mitigar la capacidad de atravesar (propagar) mediante la suplantación y los ataques de robo de credenciales

Continuidad de negocios / Disaster Recovery (BC/DR) – Rápidamente recupere sus operaciones luego de un ataque

Mitigación de exploits – Mitigue las vulnerabilidades del software que permiten a los gusanos y atacantes ingresar y / o atravesar un entorno.

Estrategia de mitigación – Componentes clave

Browse to a website

Phishing mail

Open attachment

Click a URL Exploitation & Installation

Command & Control

User account is compromised

Brute force account or use stolen account credentials

Attacker attempts lateral movement

Privileged account compromised

Domain compromised

Attacker accesses sensitive data

Exfiltrate data

Azure AD Identity Protection Identity protection & conditional access

Microsoft Cloud App Security Extends protection & conditional access to other cloud apps

Protección a lo largo de la cadena de ataque

Office 365 ATP Malware detection, safe links, and safe attachments

Windows Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP)

Azure ATP Identity protection

Attacker collects reconnaissance & configuration data

Gracias por asistir a esta sesión

Preguntas y respuestas

Para mayor información:

Ximena Tapia

[email protected]

Para descargar esta presentación visite: www.segurinfo.org