Download - Estado de la Amenaza - fiabnet.org
![Page 1: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/1.jpg)
Estado de la AmenazaOctubre 2016
Claudio Tana
Gerente de Consultoría
[email protected]. +54 911 35152388
![Page 2: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/2.jpg)
Algunos hechos recientes
Apple Developer ToolsXcodeGhost
OPM
IRS
![Page 3: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/3.jpg)
Hay que entender bien la amenaza
La amenaza se ha diversificado. Por un lado más compleja, y por otro, se comporta como una industria lucrativa que opera
muy bien.
Clasificación
![Page 4: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/4.jpg)
Agenda
Clasificación de las Amenazas
Amenazas del Tipo I
Amenazas del Tipo II
Amenazas del Tipo III
![Page 5: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/5.jpg)
Agenda
Clasificación de las Amenazas
Amenazas del Tipo I
Amenazas del Tipo II
Amenazas del Tipo III
![Page 6: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/6.jpg)
Clasificación de las Amenazas
Permite agrupar diferentes amenazas bajo características
similares, facilitando el entendimiento y a su vez agilizando
el proceso de evaluación del riesgo y la preparación frente
a la respuesta a incidentes.
Amenazas Tipo I
• Nivel avanzado y personalizado de:• Técnicas• Tácticas• Procedimientos
Amenazas Tipo II
• Nivel profesional de:• Técnicas• Tácticas• Procedimientos
Amenazas Tipo III
• Uso de técnicas básicas
![Page 7: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/7.jpg)
Agenda
Clasificación de las Amenazas
Amenazas Tipo I
Amenazas Tipo II
Amenazas Tipo III
![Page 8: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/8.jpg)
Técnicas utilizadas
Caracterización
Desarrollo de exploits 0-Day
Desarrollo de malware 0-Day
Estudio de procesos internos
Know-how específico de sistemas complejos
Espionaje
Ingeniería social
Usos
Espionaje industrial y político
Guerra electrónica
Sabotaje
Origen
Gobiernos
Destino
Empresas de alta tecnología, infraestructura
crítica, gobiernos
![Page 9: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/9.jpg)
Las amenazas tipo 1 están
hechas a medida, contemplan
piezas de alta ingeniería y su
detección es muy compleja
![Page 10: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/10.jpg)
Agenda
Clasificación de las Amenazas
Amenazas del Tipo I
Amenazas del Tipo II
Amenazas del Tipo III
![Page 11: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/11.jpg)
Descripción
Caracterización
Uso de malware comercial o de dominio público,
personalizado para el ataque
Explotación de vulnerabilidades ya existentes
Explotación de vulnerabilidades de aplicación
Ingeniería social
Preparación de mediano plazo
Usos
Fraude, robo de credenciales, activismo, extorsión
Objetivos
Bancos, Retail, Cadenas de Restaurants y Hoteles,
Hospitales, Gobiernos
Origen
Grupos delictuales
Grupos activistas
![Page 12: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/12.jpg)
Es una industria establecida
Deep Web
Infraestructura Botnets
Spammers
ExploitKits
MalwareDroppers
Mulas
InfoRobada
Ecosistema
![Page 13: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/13.jpg)
Análisis de principales amenazas
Ataques al canal electrónico
•DDoS
•Malware
•Hacking Aplicativo
Ataques externos
•Explotación de vulnerabilidades
•Malware
•Spearphishing
•Evasión
Ataques Internos
•Suplantación
•Vulnerabilidad Aplicativa
• Insiders
![Page 14: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/14.jpg)
Agenda
Clasificación de las Amenazas
Amenazas del Tipo I
Amenazas del Tipo II
Amenazas del Tipo III
![Page 15: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/15.jpg)
Descripción
Lo que caracteriza a estas
amenazas es su bajo nivel de
preparación
A sus autores se les
denomina Script-Kiddies
No generan gran impacto,
salvo daño colateral a quienes
no poseen controles de
seguridad
![Page 16: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/16.jpg)
Cómo ha evolucionado el escenario
AppleDeveloper ToolsXcodeGhost
OPM
IRS
No es casualidad que los incidentes a las empresas high-tech hayan disminuído. Se ha hecho un gran esfuerzo en introducir nuevos controles de seguridad.
2010-2013
2015
![Page 17: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/17.jpg)
Focos de Acción
Protección contra Malware y Ransomware
Automatizar la respuesta a Incidentes de seguridad
Monitorear la actividad y el comportamiento de los
usuarios
Eliminar las puerta traseras en aplicaciones de
negocio
Proteger los datos en repositorios locales y en la
nube
Revisar y evaluar la arquitectura de red
![Page 18: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/18.jpg)
Conclusiones
Frente a las amenazas Tipo 1 la defensa
es posible, pero es cara y compleja.
La industria local debe preocuparse de
las amenazas Tipo 2
![Page 19: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/19.jpg)
¡Muchas Gracias!
![Page 20: Estado de la Amenaza - fiabnet.org](https://reader036.vdocumento.com/reader036/viewer/2022071408/62ce9d1df445e87e402e5e36/html5/thumbnails/20.jpg)
COLOMBIA
PERU
ARGENTINACHILE