ciberataques dirigidos al sector finaciero

Post on 03-Oct-2021

3 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

CIBERATAQUES DIRIGIDOS AL SECTOR FINACIERO

Y SUS OPERACIONES EN LATINO AMERICA

Andres P Giarletta | SOLA Systems Engineer Manager E-Mail: Andres.giarletta@Kaspersky.com

CIBERATAQUES DIRIGIDOS

ORQUESTRADOS POR HUMANOS

TECNICAS SOFISTICADAS

PERSISTENTE

ORIENTADO A UN OBJETIVO

Soluciones Tradicionales

Endpoint Protection

Firewall, IDS/IPS

Access Control

Data Leakage Prevent

Web/mail gateway

Nueva protección es necesaria?

APT

Unknownthreats

Known threats

99%

Menos del1% Por que invertir en nueva tecnología si mi

compañía no esta siendo atacada ?

CIBERATAQUES DESDE LA PERSPECTIVA DEL CLIENTE

4

CIBERATAQUES EN LA VIDA REAL

90% - Malware Tradicional

9% - Ataques Dirigidos

1% - APTs

$

$ $

$$$

Signature and rules based approach

Heuristics and behavior analysis, cloud reputation

Machine learning, Threat Intelligence, Advanced sandboxing

DarkhotelDarkhotelDarkhotelDarkhotel

---- part 2part 2part 2part 2

MsnMMMsnMMMsnMMMsnMM

CampaignsCampaignsCampaignsCampaigns

SatelliteSatelliteSatelliteSatellite

TurlaTurlaTurlaTurla

WildWildWildWild

NeutronNeutronNeutronNeutron

BlueBlueBlueBlue

TermiteTermiteTermiteTermite

SpringSpringSpringSpring

DragonDragonDragonDragon

2012012012011111

2012012012010000

2012012012013333

StuxnetStuxnetStuxnetStuxnet

DuquDuquDuquDuqu

2012012012012222

GaussGaussGaussGauss

FlameFlameFlameFlame

miniFlameminiFlameminiFlameminiFlame

NetTravelerNetTravelerNetTravelerNetTraveler

MinidukeMinidukeMinidukeMiniduke

RedOctoberRedOctoberRedOctoberRedOctober

IcefogIcefogIcefogIcefog

WinntiWinntiWinntiWinnti

KimsukyKimsukyKimsukyKimsuky

TeamSpyTeamSpyTeamSpyTeamSpy

2012012012014444

Epic Epic Epic Epic TurlaTurlaTurlaTurla

CosmicDukeCosmicDukeCosmicDukeCosmicDuke

ReginReginReginRegin

Careto / The MaskCareto / The MaskCareto / The MaskCareto / The Mask

Energetic Bear / Energetic Bear / Energetic Bear / Energetic Bear /

Crouching YetiCrouching YetiCrouching YetiCrouching Yeti

DarkhotelDarkhotelDarkhotelDarkhotel

2012012012015555

Desert Desert Desert Desert

FalconsFalconsFalconsFalcons

HellsingHellsingHellsingHellsing

SofacySofacySofacySofacy

CarbanakCarbanakCarbanakCarbanak

EquationEquationEquationEquation

NaikonNaikonNaikonNaikon

AnimalAnimalAnimalAnimal

FarmFarmFarmFarm

DuquDuquDuquDuqu 2.02.02.02.0

ProjectSauronProjectSauronProjectSauronProjectSauron

SaguaroSaguaroSaguaroSaguaro

StrongPityStrongPityStrongPityStrongPity

GhoulGhoulGhoulGhoul

Fruity ArmorFruity ArmorFruity ArmorFruity Armor

ScarCruftScarCruftScarCruftScarCruft

2012012012016666

PoseidonPoseidonPoseidonPoseidon

LazarusLazarusLazarusLazarus

LurkLurkLurkLurk

GCManGCManGCManGCMan

DantiDantiDantiDanti

AdwindAdwindAdwindAdwind

Dropping Dropping Dropping Dropping

ElephantElephantElephantElephant

MetelMetelMetelMetel

Nuestra Investigación

CARBANAK: EL GRAN ROBO

https://securelist.com/blog/research/73638/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks

CARBANAK: EL GRAN ROBO

METEL & PLOUTUS APT: EL TERROR DE LOS ATMs

https://securelist.com/blog/research/73638/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks

GCMAN APT | Transferencias Electrónicas

https://securelist.com/blog/research/73638/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks

https://securelist.com/blog/sas/77908/lazarus-under-the-hood/

LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT

LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT

https://securelist.com/blog/sas/77908/lazarus-under-the-hood/

LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT

LAZARUS APT: CIBERATAQUE

Fuente: BAE Systems

https://securelist.com/blog/sas/77908/lazarus-under-the-hood/

LAZARUS APT: CIBERATAQUE ALREDEDOR DEL MUNDO

LAZARUS APT: CIBERATAQUE A PLATAFORMA SWIFT

La mayoría de los Ciberataques Dirigidos y APTs contienen ciertos componentes de malware tradicional e ingeniería social en una etapa temprana.

Poder detectar y responder proporciona mayor valor que bloquear y prevenir.

El bloqueo sin un sustento objetivo (Procesos, monitoreo & Inteligencia en amenazas) puede ocasionar una falsa sensación de seguridad.

El proceso para la mitigación de ciberataques debe estar documentado y no puede estar segregado.

La monitorización y análisis de datos es parte fundamental para responder ante Ciberataques dirigidos.

Enfoque Automatizado Vs Estrategia Adaptativa

Conclusiones y Recomendaciones

Crees que lo has visto todo… ?

Para mayor información:

Andres P GiarlettaSystems Engineer Manager

Andres.Giarletta@Kaspersky.com

Para descargar esta presentación visite www.segurinfo.org

top related