be aware webinar - ¿cÓmo responder a las amenazas crecientes de ransomware?
Post on 12-Jan-2017
672 Views
Preview:
TRANSCRIPT
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Rogelio SalazarSr. Systems Engineer
2
Agenda
Copyright © 2014 Symantec Corporation
1 Panorama de Amenazas
2 ¿Que es el Ransomware?
3 Métodos de Infección
4 Respuesta contra Ramsomware
5 Q&A
3
Panorama de Amenazas
Los atacantes son cada vez más rápidos Extersión digital en crecimiento
Malware se vuelve más Inteligente
Amenazas de Día Cero Muchos Sectores bajo ataque
5 de 6 Compañías
Grandes han sido atacadas
317M de software malicioso creadas
1M amenazas
diarias
60% de los ataques
dirigidos a SMEs
113% de incremento en ransomware
45X mas dispositivos
secuestrados
28% del malware se enfocó a ambientes
virtuales
24 horas en
alerta
Top 5 sin parches por
295 días
24 Salud
+ 37% Retail+11%
Educación +10%
Gobierno+8%
Financiero+6%
Source: Symantec Internet Security Threat Report 2015
Copyright © 2014 Symantec Corporation4
Panorama de Amenazas
113% de incremento en 2014
El ransomware continua siendo una amenaza que crece en contra de negocios y consumidores
Ransomware
5
¿Que es el Ransomware?
Copyright © 2014 Symantec Corporation
• Es programa malicioso que tienen por objeto bloquear (“Secuestrar”) nuestros equipos y solicitan el pago de un rescate para devolver el control.
Ransomware
• Variante de Ransomware, que cifra la información del disco y recursos de red, a cambio del pago de un rescate para descifrar los archivos.
Crypto-Ransomware • Evolución de Crypto-
Ransomware para teléfonos inteligentes, que cifran información y solicita un rescate para para descifrar.
SimpleLocker
Copyright © 2014 Symantec Corporation6
La extorsión digital a la alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014.”
ISRT vol. 20
7
Métodos de Infección del Ransomware
• Correo Electrónico– El usuario recibe un correo con algún archivo ejecutable, documento e inclusive un PDF– Generalmente son remitentes desconocidos
• Descarga desde sitio del atacante– Navegación en sitios poco seguros– FakeAV
• Ejecución directa de archivos– El usuario ejecuto el malware
¿Como es que me puedo infectar?
Copyright © 2014 Symantec Corporation
Copyright © 2014 Symantec Corporation9
Métodos de InfecciónAtaque de avanzado de Ransomware
1.- El atacante lanza el correo con Downloader
2.- Ataque de día Cero NO Detectado
3.- Se guardan los correos en servidor
de Exchange
4.- El correo se distribuye a los
usuarios
5.- El Usuario Recibe el correo y lo
ejecuta, solicitando instrucciones
6.- La instrucción es descargar
Cryptolocker y Ejecutarlo
Cryptolocker
CryptolockerCryptolocker
7.- Cryptolocker comienza a cifrar y pide dinero para
descifrar
Downloader
Copyright © 2014 Symantec Corporation10
¿Es momento de entrar de en pánico cuando detectamos Ransomware?
11
¿Debemos pagar el rescate del Ransomware?
•Pagar NO asegura que podamos recurar nuestra información
Copyright © 2014 Symantec Corporation
12
Respuesta contra Ransomware
Identificar¿Como entró a nuestra
organización? Email, USB, Web
¿Cuantos usuarios se han visto afectados?
Detectar
Actualizar definiciones de virus
Revisar el estado de nuestras soluciones de seguridad
ResponderCrear reglas especificas para prevenir futuros métodos de
propagación
Realizar análisis en búsqueda de amenazas
Habilitar reglas de protección adicionales
Recuperar
Aplicar planes de DRP
Recuperar archivos de los respaldos
¿Cómo podemos actuar?
Copyright © 2014 Symantec Corporation
Power eraser
Reparar
Protección de Endpoint
• Una consola de Administración tanto para ambientes físicos y virtuales, Windows y Mac
Bloquea malware antes de que se extienda a su máquina y controla el tráfico
Firewall and intrusion
prevention Red
Escanea y erradica malware que llega al sistema.
Antivirus Archivo
Determina la seguridad de archivos y sitios web utilizando la sabiduría de la comunidad
InsightReputación
Monitorea y bloquea programas que muestran un comportamiento sospechoso
SonarComportamientos
Remediación Agresiva de infecciones difíciles de eliminar.
Symantec Endpoint Protection 12.1
Controles GranularesExtiende la Protección con Visibilidad y Flexibilidad
Symantec Endpoint Protection 12.114
Ajustado control de aplicaciones a través de
una avanzado whitelisting y blacklisting
System lockdown
Monitoreo y control de aplicaciones de ambiente
Application control
Restringir y habilitar el acceso al Hardware que
puede ser usado
Device control
Asegurar que los puntos finales están protegidos y
en cumplimiento
Host integrity
Integrated add-ons
Reporting andanalytics
Análisis Multi-dimensional, reporte con gráficas
robustas, y Dashboards fácil de usar
Copyright © 2014 Symantec Corporation15
Protección de NAS
• Protection Engine ofrece protección contra software malicioso líder del mercado de Symantec, incluida la tecnología Symantec Insight™, que presta servicios de análisis de contenido rápidos, escalables y de confianza.
• Estos servicios ayudan a las organizaciones a proteger sus datos y sus sistemas de almacenamiento contra el creciente panorama de amenazas de software malicioso.
Symantec Confidential - Email Security.cloud NAM Sales Play, May 201516
Protección de CorreoSymantec Email Secrutiy.Cloud, seguridad para correo electrónico inbound y outbound
Correo electrónico security.cloud de Symantec
Detecta anomalías
Inteligencia obtenida mediante un análisis detallado del código
Inteligencia en el ataque procesada y compartida en tiempo real para proteger a todos los clientes de Symantec
Protección de CorreoAnálisis avanzado de mensajes escépticos
REDIRECCIONAMIENTO DEL VÍNCULO
REDIRECCIONAMIENTO DEL VÍNCULO
REDIRECCIONAMIENTO DEL VÍNCULO
ANALISIS DEL VÍNCULO
Correo electrónico security.cloud de Symantec
Seguimiento inteligente del vínculo en tiempo real
Analiza el contenido en tiempo real
Detiene correos electrónicos con vínculos malos antes que sean entregados
Sin latencia detectable en la entrega
Seguimiento del vínculo en tiempo real
Protección de CorreoSeguimiento del vínculo en tiempo real
Q&A
Copyright © 2014 Symantec Corporation 19
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Rogelio Salazar
20
top related