be aware webinar symantec - cómo protegerme del ransomware?
TRANSCRIPT
¿Cómo protegerme del Ransomware?
Pedro OliverosSolution SE | SE Online Specialists (SOS)
Juan SouzaPrincipal Consultant
2
Pedro Oliveros
Solution SE | SE Online Specialists (SOS)
- Originario de la Ciudad de México - 9 años de experiencia en Seguridad Informática - 2 años en Symantec- Egresado de la Universidad Lasalle- Especialista de seguridad en el equipo de Ingeniería de SOS, un equipo de especialistas que se encargan
de recomendar y resolver todo tipo de problemas de seguridad con clientes en toda América Latina yel Caribe.
Juan Souza
Principal Consultant
- Originario de Ciudad de México.- 12 años de experiencia en Seguridad Informática.- 2 años en Symantec.- Egresado de la Universidad del Valle de México.- Consultor para proyectos de México y LATAMC, apoyando desde la preventa, hasta la postventa de
servicios.
Agenda
Panorama de Amenazas
Ransomware
Estrategia de Protección
¿Cómo puede ayudar Symantec?
Q&A
3
1
2
3
4
5
Copyright 2016, Symantec Corporation
Symantec Security Response
2016 Internet Security Threat Report Volume 21 4
Copyright 2016, Symantec Corporation
En 2009 hubo
2,361,414piezas nuevas de malware creado.
Esto se traduce en
1 Millón 179 Milpor día.
En 2015 el número fue:
430,555,582
2016 Internet Security Threat Report Volume 21 5
Copyright 2016, Symantec Corporation
2006
14
2007 2008 2009 2010 2011 20120
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Día-Cero
2013 2014
2423
2015
54
2016 Internet Security Threat Report Volume 21 7
Copyright 2016, Symantec Corporation
Ataques Dirigidos
2016 Internet Security Threat Report Volume 21 8
Copyright 2016, Symantec Corporation
2012 2013 2014
• Recipientes porCampaña
• Número promediode Emails porCampaña
• Campañas
2016 Internet Security Threat Report Volume 21 9
2015
Campañas de Ataques Dirigidos
300
600
900
1,200
1,500150
120
90
60
30
12
2529
122
111
2318
11
1,305
841779
408
55% incremento
Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 10
TamañoOrg
2015 Proporción de
Riesgo
2015 Porcentaje de proporción de
riesgo
Ataquespor Org
EmpresasGrandes2,500+
Empleados
1 en 2.7 38% 3.6
EmpresasMedianas251–2,500Empleados
1 en 6.8 15% 2.2
EmpresasPequeñas
(SMB) 1–250
Empleados
1 en 40.5 3% 2.1
Ataques Spear-Phishing por tamaño de la Organización Objetivo.
Copyright 2016, Symantec Corporation
Vulnerabilidades
2016 Internet Security Threat Report Volume 21 11
Copyright 2016, Symantec Corporation
Principales Hallazgos
• Las grandes empresas que fueron atacadas 1 vez en 2015, es muy probable que sean atacadas3 veces más.
• La mitad de todos los ataques dirigidos fueron contra las pequeñas empresas.
• 55% de incremento en el número de campañas de ataques de spear-phishing en 2015
• En 3 de cada 4 sitios web legitimos se encontraron vulnerabilidades no parchadas.
• 125% de incremento en el número de vulnerabilidades de día-cero descubiertas
• 100 Millones estafas de Soporte Técnico bloqueadas.
• 35% de increment en crypto-ransomware que se extendió más allá de los usuarios finales para retener como rehenes a los negocios.
• Un récord de 9 mega brechas occurrieron en 2015
• 430 Millones de nuevas piezas de malware nuevas descubiertas.
2016 Internet Security Threat Report Volume 21 13
Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 14
Principales Causas de Fugas de Información por Incidentes
Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 15
Línea de tiempo de las Fugas de Información
Copyright 2016, Symantec Corporation 162016 Internet Security Threat Report Volume 21
Principales Fuentes de Amenazas (Global & LAMC)
Copyright 2016, Symantec Corporation 172016 Internet Security Threat Report Volume 21
Principales Objetivos de Ataques Dirigidos en LAMC
Copyright 2016, Symantec Corporation 182016 Internet Security Threat Report Volume 21
Principales Objetivos de Fraudes en Redes Sociales (LAMC)
Copyright 2016, Symantec Corporation 192016 Internet Security Threat Report Volume 21
Principales Objetivos de Ransomware (LAMC)
Copyright 2016, Symantec Corporation 202016 Internet Security Threat Report Volume 21
Perfil de ISTR para Colombia
Copyright 2016, Symantec Corporation 212016 Internet Security Threat Report Volume 21
Perfil de ISTR para México
Copyright 2016, Symantec Corporation 222016 Internet Security Threat Report Volume 21
Perfil de ISTR para Chile
Copyright 2016, Symantec Corporation
Cuando los Cibercriminales
Trabajan en Call Centers, Escriben Documentación y Toman Los Fines de Semana Libres
Sabes que es una profesión
232016 Internet Security Threat Report Volume 21
Agenda
Panorama de Amenazas
Ransomware
Estrategia de Protección
¿Cómo puede ayudar Symantec?
Q&A
24
1
2
3
4
5
Copyright 2016, Symantec Corporation
Ransomware
Un ransomware (del inglés ransom rescate y ware, software) es un tipo de programa
informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción
25
Copyright 2016, Symantec Corporation
CRYPTO RANSOMWARE
“FEE”
LOCKER RANSOMWARE
“FINE”
FAKE AV
“CLEAN”
MISLEADING APP
“FIX”
2014-20152012-20132010-2011
Evolución del Ransomware
2005-2009
2016 Internet Security Threat Report Volume 21 26
Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 27
El dominio creciente del Crypto-Ransomware
MISLEADING APP FAKE AV LOCKER RANSOMWARE CRYPTO RANSOMWARE
Copyright 2016, Symantec Corporation
35% de Incremento en Ataques de Crypto-Ransomware
282016 Internet Security Threat Report Volume 21
35%
Copyright 2016, Symantec Corporation 2016 Internet Security Threat Report Volume 21 29
Familias de Ransomware
• Android• Linux• OSX
Copyright 2016, Symantec Corporation
Ransomware: Como funciona?
Distribución
– Sistema de Distribución de Tráfico (TDS)
– Malvertisement
– Correo SPAM
– Downloaders & Botnets
– Ingeniería social y auto-propagación
– Esquemas de afiliación
Trucos Mentales del Ransomware
Sistemas de Pagos y Precios
31
Sistemas de Pagos
• Cheque enviado a un apartado de correos en Panamá.
• Transferencias electrónicas de dinero, mensajes de texto de tarificación adicional, Paysafecard, MoneyPak, Ukash, Cashu, y MoneXy.
• Cryptocurrencies como Bitcoin.
Pagar o no pagar?
Copyright 2016, Symantec Corporation
Técnicas usadas por el ransomware
• Cifrado de Archivos
• Bloqueo de Pantalla
• Bloqueo de Navegadores
• Bloqueo del Sistema Operativo Android
Mas informácion: The evolution of ransomware – Security Response TEA http://ow.ly/3zGpi9
32
Agenda
Panorama de Amenazas
Ransomware
Estrategia de Protección
¿Cómo puede ayudar Symantec?
Q&A
33
1
2
3
4
5
Symantec Enterprise Security | ESTRATEGIA DE SEGURIDAD
Copyright © 2015 Symantec Corporation
34
Protección contra Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Protección contra amenazas avanzada en todos los puntos de control• Forense y remediación incorporado dentro de cada punto de control• Protección integrada en servidores: On-Premise, Virtuales y Cloud• Gestión basada en la nube para puntos finales, Datacenter y Gateways
Servicios de Ciber-Seguridad - Cyber SecurityMonitoreo, Respuesta a incidentes, Simulación, Inteligencia contra Amenazas– Protección contra amenazas avanzadas
Usuarios
Datos
Apps
Cloud
Dispositivos
Network
DataCenter
Plataforma Unificada de Análisis de Seguridad• Análisis de grandes datos de seguridad; disponible para los clientes en modo autoservicio
TelemetríaAdministración de Incidentes
Motores de Protección
InteligenciaGlobal
Análisis de Amenazas
Protección de Datos
DATA IDENTITIES
• Protección de identidades y de pérdida de datos• Seguridad para la nube y aplicaciones móviles• Análisis de usuario y comportamientos• Cifrado basado en la nube y administración de claves
Copyright © 2014 Symantec Corporation35
Cyber Security Services
Unified Security Analytics Platform
Information ProtectionDATA IDENTITIES
Protección Contra Amenazas
DATA CENTER GATEWAYSENDPOINTS
ProtecciónContra
Amenazas
SYMANTEC THREAT PROTECTION
36
Advanced Threat Protection
IT Management Suite
ENDPOINTS DATA CENTER GATEWAYS
Endpoint Protection
Mobile Security
Mobile Management Suite
Control Compliance Suite
Data Center Security: Server Advanced (CSP)
Data Center Security: Server
Protection Engine
Email Security.cloud
Web Security
Messaging Gateway
Copyright Symantec 2015
Cinco Capas de Protección, Un Cliente
• Una consola de Administración tanto para ambientes fisicos, virtuales, Windows, Linux y Mac
SYMANTEC CONFIDENTIAL. Copyright © 2016 Symantec Corporation. All Rights Reserved. 37
Bloquea malware antes de que se extienda a su máquina y
controla el tráfico
Firewall & IPSRed
Escanea y erradicamalware que llega al
sistema.
Antivirus Archivo
Determina la seguridad de archivos y sitios web utilizando
la sabiduría de la comunidad
InsightReputación
Monitorea y bloqueaprogramas que muestran un comportamiento sospechoso
SonarComportamientos
Remediación Agresiva de infecciones dificiles de eliminar.
Power EraserRepara
Symantec Endpoint Protection
Copyright © 2016 Symantec Corporation38
Control granular de aplicaciones a
través de un avanzado sistema de listas blancas.
System Lockdown
Controlar los comportamientospermitidos de las
aplicaciones.
Application Control
Restringiracceso de las
aplicaciones al hardware (ej, USB drives)
Device Control
Asegura que los endpoints estén protegidos y en cumplimiento
Host integrity
MOBILE DEVICE MANAGEMENT
Copyright © 2015 Symantec Corporation39
Activar el acceso a la empresa de forma sencilla y
automática
HABILITAR ASEGURAR
Ejecutar las politicas de cumplimiento y del
dispositivo
ADMINISTRAR
Visibilidad y Reporteo con una administración basada
en web.
Habilita, asegura, y administra el ambiente móvil heterogeneo
THREAT PROTECTION
Copyright © 2015 Symantec Corporation40
Protección proactiva avanzada contra las aplicaciones
riesgosas
APP ADVISOR ANTI-MALWARE
Proteger contra las amenazas más recientes con Live-Update
Normas de cumplimiento basadas en la postura de seguridad del dispositivo
WEB PROTECTION
Detectar y bloquear sitios web de phishing
SYMANTEC THREAT PROTECTION
41
Advanced Threat Protection
IT Management Suite
ENDPOINTS DATA CENTER GATEWAYS
Endpoint Protection
Mobile Security
Mobile Management Suite
Control Compliance Suite
Data Center Security: Server Advanced (CSP)
Data Center Security: Server
Protection Engine
Email Security.cloud
Web Security
Messaging Gateway
Copyright Symantec 2015
SEGURIDAD PARA CORREO ELECTRONICO ON-PREMISE O EN LA NUBE
Copyright © 2015 Symantec Corporation42
Symantec™ Email Security.cloud
Symantec™ Advanced Threat Protection: Email
Symantec™ Messaging Gateway
PROTECCION ADAPTABLE CONTRA MALWARE, SPAM, Y GREY MAIL
Copyright © 2015 Symantec Corporation43
Analiza en busca de boletines de noticias, e-mail marketing, y URLssospechosas
Configura políticas de grupo con acciones distintas para cada tipo de correo
PROTECCION PERSONALIZADA
Rastrea más de 400 millones de direcciones IP conocidas de spam y de remitentes seguros.
Filtra hasta el 95% del tráfico de correo no deseado basado en la reputación
ADMINISTRACION ADAPTABLE DE LA REPUTACION
Disarm attachment cleaning
Más de 20 tecnologías de detección
Más del 99% de efectividad contra el spam
ANTISPAM & ANTIMALWARE
Skeptic: Análisis Avanzado del Mensaje
Detecta Anomalias
Inteligencia recopilada a travésde un análisis a detalle del código
Inteligencia del Ataqueprocesada y enviada en tiemporeal para proteger a todos losclients de Symantec.
Real-Time Link Following
Seguimiento del Link entiempo real
Analiza el contenido entiempo real
Detiene correoelectrónico con links dañinos antes de serentregado.
No agrega latencia a la entrega del correo.
Web Security.cloud
47
FiltradoURL
Anti-Virus& Spyware
Roaming
Web Security.cloud Principales Ventajas
48
Mejor Protección
Mayor % de los sitios categorizados
Categorización correcta, inc. categoría de listado
múltiple
Estrictos SLA para detección de malware
Mayor Control
Seguridad basada en la cobertura y localidad del
usuario
Infraestructura del centro de datos de calidad global de
telecomunicaciones
Granularidad
AdministraciónSencilla
Uso de la web granular y detallado informe de
excepción
Aplicación efectiva de cuotas
Programación Flexible de Informes
Symantec Web Security.cloud
SYMANTEC THREAT PROTECTION
49
Advanced Threat Protection
IT Management Suite
ENDPOINTS DATA CENTER GATEWAYS
Endpoint Protection
Mobile Security
Mobile Management Suite
Control Compliance Suite
Data Center Security: Server Advanced (CSP)
Data Center Security: Server
Protection Engine
Email Security.cloud
Web Security
Messaging Gateway
Copyright Symantec 2015
Threat Protection Requirements | CICLO DE VIDA CONTRA AMENAZAS
50
Source: Gartner
PREDICCIÓNAnálisis proactivo de
riesgos
Predicción de ataques
Sistemas base Prevención de problemas
Desviación de atacantes
Endurecimiento y aislamiento de sistemas
Contensión de problemas
Confirmar y dar prioridad a los Riesgos
Detección de problemas
Remediación/ Hacer un cambio
Diseño/Cambio de modelo
RESPUESTA
PREVENCIÓN
DETECCIÓNInvestigación/ Forensia
Advanced Threat
Protection
ATP
PROTEGE, DETECTA & RESPONDE, INTEGRADO EN LOS PUNTOS DE CONTROL MAS IMPORTANTES
51Copyright © 2015 Symantec Corporation
PREVENIR DETECTAR
RESPONDER
Bloquea amenazas a lo largo de los puntos de control en tiempo-real
PREVENIR
Descubra actividad maliciosa y amenazas avanzadas usando la Ejecución en Sandbox y análisis de ambiente en
minutes
DETECTAR
Inteligentemente Correlaciona y Prioriza Incidentes de Security, realiza Análisis
Forense con analistas de Seguridad para investigar y Remediar – con complete
discreción
RESPONDER
LA VISIBILIDAD Y LA INTELIGENCIA SON NECESARIOS
Copyright © 2015 Symantec Corporation 52
Conexión de red bloqueada
Virus detectado
Correo maliciosos bloqueado
INTELIGENCIA TRADICIONAL
Todas la conexiones de todas las máquinas
Hash del archivo, origen, equipos infectados
Categoría del malware, método de detección, URL
INTELIGENCIA ENRIQUECIDA
DETECCIÓN Y PRIORIZACIÓN DE AMENAZAS AVANZADAS MÁS RÁPIDO CON SYMANTEC CYNIC™
Amplias cobertura: documentos de Office, PDF, Java, ejecutables
Análisis rápido y exacto de casi todos los tipos de contenido maliciosos potencial
Detecta amenazas diseñadas para evadir ambientes virtuales al usar equipos físicos y virtuales
Diseñado para detectar malware avanzado; ejecuta y analiza resultados
Avanzados mecanismos de aprendizaje y análisis combinados con la red de inteligencia de Symantec
Detecta amenazas persistentes y cautelosas que defensas tradicionales no pueden
“Cynic detectó un troyano en un paquete de actualización legítimo que un miembro del equipo de seguridad había descargado. Nos salvo de una brecha de seguridad masiva.”
– proveedor de alimentos
“Symantec Cynic detectó un ataque dirigido de otro estado y permitió que el equipo de seguridad pudiera responder rápidamente.”
– compañía eléctrica transnacional
Inteligencia siempre disponible en minutos no horas.
Plataforma en la nube permite actualizaciones tan rápidas como el malware evoluciona
Copyright © 2015 Symantec Corporation 53
Pedro Oliveros
Solution SE | SE Online Specialists (SOS)
@poliverosb
http://www.linkedin.com/in/poliverosb
@b3S3cur3
http://www.linkedin.com/in/jumasolo
Juan Souza
Principal Consultant