el estado de la ciberseguridad en américa latina · 2018-07-27 · los bugs de la aplicación...
TRANSCRIPT
26/07/2018
1
www.grupovision.org
El Estado de la Ciberseguridad en
América Latina
Informe Ciberseguridad 2016 (OEA/BID)
¿estamos preparados?
26/07/2018
2
Informe Ciberseguridad 2016 (OEA/BID)
¿estamos preparados?
Informe Ciberseguridad 2016 (OEA/BID)
¿estamos preparados?
26/07/2018
3
Incremento Exponencial en el Numero de Ataques
Quien sera el próximo?
US Army National Guard
July 2015
Hacking Team
July 2014
US gov. Defense contracts
“Iron Tiger” September 2015
Ukraine attack on power grid
December 2015
The Largest DDOS in History on DYN
October 2016
TESCO bank attack
November 2016
US Democratic party email hack
October 2016
Central Bank of Bangladesh
February 2016
Illinois Board of Elections database
May 2016
BANXICO SPE I Hack Abril 2017
Banco Improsa attack
Enero 2018
Costa Rica hack
Mayo 2018
Singapur - Salud Julio 2018
La Mayoría de Malware son Trojanos
ADWARE/SPYWARE
TROJANS VIRUSES WORMS OTHER
10.83% 71.16% 4.32% 5.68% 7.57% ?
26/07/2018
4
Malware es la Causa Principal de las Brechas de Seguridad
• CADA 24 SEGUNDOS
• Un host malicioso accede a un sitio Web
• CADA 34 SEGUNDOS
• Un malware desconocido es descargado
• CADA 1 MINUTO
• Un robot cae dentro del perimetro de la empresa
• CADA6 MINUTOS
• Un malware conocido es descargado
• CADA 36 MINUTOS
• Data sensible es robada
• El Software malicioso ha incremendato en un 700% en los últimos 5 años
2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 0
20,000,000
40,000,000
60,000,000
80,000,000
100,000,000
120,000,000
140,000,000
160,000,000
New Malwares
Las Terminales (Endpoints) son
los puntos débiles en las
organizaciones
70% del acceso por medio de
dichas brechas vienen desde los
dispositivos endpoint
(IDC, 2016)
de las infracciones de datos confirmadas
implica el uso de una contraseña débil,
predeterminada o robada
63%
Based on Verizon DBIR 2016
30%
De los mensajes de phishing
son abiertos
13%
de los objetivos pasó a hacer clic en el
archivo adjunto o enlace
26/07/2018
5
Metodo de Infección
Macros maliciosas vienen en adjuntos
de MS-Office
100,000 Correos de
spam por dia
70%-90% Son UNICOS para
cada Organización del malware
26/07/2018
6
Las firmas son obsoletas…
3.8 millones
de hashes únicos
99% de hashes
malware son vistos por solo 58 segundos o
menos
De hecho, mucho del
malware es visto una sola vez
“Hay dos tipos de grandes
empresas en los Estados Unidos
Hay quienes han sido pirateados
... y aquellos que no saben que
han sido pirateados ”
Former FBI Director, James Comey
October 2014
Es solo cuestión de tiempo…
26/07/2018
7
Rápido para comprometerse, lento para detectar
11% 82%
9% 83%
Segundos Minutos Horas Dias Semanas
Tiempo para comprometer
11% - en segundos 93% - en Minutos
3% - en Minutos 17% - en dias 83% - semanas o mas en descubrir.
Tiempo para descubrir
3% 5%
Based on Verizon DBIR 2016
Efectividad en la Respuesta
Incident
Efectividad
en la respuesta Impacto del daño
26/07/2018
8
www.grupovision.org
Security Operation Center
Manejo de Incidentes RETOS
Con que se enfrentan los equipos de seguirad:
Data Feeds Productos de seguridad
Multi-Vectores IT/OT/IoT Ataques
Requerimientos según regulaciones y su reporte Incremento de
Ataques mas sensibles en el tiempo
LAS HERRAMIENTAS NO
SON SUBSTITUTO DEMASIADO POR
INGERIR, ANALIZAR Y REPORTAR
Alertas Escasez de talento y retención
Falta de procesos y normativas
Falta de métricas de desempeño
Procesos lentos de Investigación
Data en Silos. Sin visibilidad a traves de los dominiios
26/07/2018
9
Las Organizaciones carecen de una Plataforma integrada de Respuesta a
incidentes, Que maneje un incidente en todo su ciclo
de vida en una sola Pantalla desde, Detección a Recuperación
Presentamos Grupo Visión SOC3D
INVESTIGACIÓN AUTOMATIZACION ORQUESTACION
26/07/2018
10
LA UNICA PLATAFORMA COMPLETAMENTE INTEGRADA
Supervision, Manos Libres- IR • Automatización del flujo de
trabajo • Automatización con data
relacionada • Automatización de la
Respuesta • Automatización Selectiva -
Por cada incidente
AUTOMATIZACION Una sola Plataforma IR • Manejo de turnos • Manejo de casos y escalamiento • Manejo de flujos de trabajo • Alertas e información
relacionada • Prioritization por contexto
ORQUESTACION Enfoque en Big-Data IR • Sintetiza múltiples fuentes de datos
para revelar pistas en tiempo real • Plataforma de Big Data para una
investigación en profundidad • Búsqueda ad hoc para una
investigación rápida • Acceso a toda la data histórica del SOC
INVESTIGACION
Incremente la EFICIENCIA
Reduccion en Tiempo de respuesta
90% 50% 3x 100% Menor
escalamiento a TIER 2/3
# de incidents resueltos por turno
Incidentes Criticos Resueltos
26/07/2018
11
SU SOC HUB HERRAMIENTAS DE RESPUESTA
Memory Dump
ALERTAS
SOC 3D Big-Data
ENRIQUECIMIENTO
Firewall
IPS
WAF
Active Directory
IT SY
STEM
S OT
AND I
OT SY
STEM
S
CMDB
Threat Intel
Logs: OS, Service, Application,
Network Devices
GRC
HR Systems
Compliance
Vulnerability Assessment
SIEM
IoT Security
Physical Access Control
OT Security
EDR
UEBA
Helpdesk
CRM
Ticketing
SU SOC Centro de Comando & Control
Centraliza la vista del incidente:
Automaticamente priorizado por
business Impact
Manejo por Politicas / Flujos de trabajo & Automatización
Selectiva
Recolección de Evidencia Forence
& Manejo de Casos
1 2 3
26/07/2018
12
TRAZABILIDAD PESE A LOS ATAQUES COMPLEJOS
Graph Analysis of WannaCry Ransomware, 2017
MIDE Y RASTREA TUS KPIs • Toda la actividad está
indexada en big-data, y medible
• Creación sencillo de cualquier KPI
• Identificar los cuellos de botella en el SOC y mejorar el rendimiento del equipo.
Mida Su SOC • ¿Cuáles son mis turnos menos efectivos? • ¿Qué tipos de incidentes tienden a repetirse?
• ¿Cuáles de mis reglas generan las alertas más falsas?
• ¿Cuál es mi tiempo promedio de contención?
26/07/2018
13
Mide y Rastrea Tus KPIs
Mida Su Equipo • ¿Cuáles son mis horas más ocupadas? • ¿Cuál de mis analistas tiende a escalar? • ¿Las horas de interrupción se correlacionan
con un miembro específico del equipo?
• Toda la actividad está indexada en big-data, y medible
• Creación sencillo de cualquier KPI
• Identificar los cuellos de botella en el SOC y mejorar el rendimiento del equipo.
SUPERVISADO Y AJUSTABLE / AUTOMATIZACION Automatice lo que elija
DETECCION AND ANALALISIS
DETECCION Y ANALISIS (CONT) CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN
AUTOMATIZACIÓN SUPERVISADA PARA CADA TAREA, SELECCIONE MANUAL, SEMI-AUTOMATIZADA O TOTALMENTE AUTOMATIZADA
Típicamente Manual Típicamente automatizado
Investigue e Indague Priorizar según el impacto potencial
Busqueda de información correlativa
Analizar precursores e indicadores
TÍPICAMENTE MANUAL TÍPICAMENTE AUTOMATIZADO
Adquirir y documentar evidencia
Informar interna y externamente
Documentar y reunir evidencia Contener Erradicar Recuperar
26/07/2018
14
INVESTIGACION Genera ideas en tiempo real de diferentes fuentes | Enriquecimiento e inteligencia
Visibilidad consolidada: rompa los silos SOC | Buscar todos los datos brutos de SOC
CON SOC3D: TODA LA DATA EN CRUDO AL ALCANCE DE SUS MANOS Todos los datos brutos SOC están indexados, normalizados y accesibles para paneles de búsqueda e investigación.
Datos brutos indexados y normalizados
Almacenamiento de Big-Data
Motor de
correlación
SOC 3D
00:00 01:00 02:00 03:00 04:00 05:00 06:00 07:00 08:00
IDPS
Active Directory
Antivirus
Fuente de Datos
Additional Data Feeds
26/07/2018
15
PANEL DE INVESTIGACION
DNS Investigacion de violacion de acceso – Analista - Tier 1
Data consolidada, Recursos Multiples , una linea de tiempo
• Investigaciones aceleradas
• Escala tier-1 analysts
• Reduce el escalamiento a Tier-2
Eventos VPN
Eventos del Directorio Activo
Acceso físico
DNS Log
HERRAMIENTAS DE CONTRAMEDIDA Detección, Forense y Contramedida
Endpoint basado en
Kernel
Big Data Analisis
Investigación y respuesta
centralizadas
AGENTE EDR
26/07/2018
16
HERRAMIENTAS DE CONTRAMEDIDA Detección, Forense y Contramedida
Motor de Detección Cyberbit EDR Hybrid
26/07/2018
17
DISEÑADO CON MSSPs EN MENTE
CONFIGURACION CONVENIENTE DE MULTIUSUARIO Un solo panel para administrar todos los SOCS de los clientes
MSSP Gestión de Incidentes por Cliente
26/07/2018
18
PANEL INTUITIVO DE INFORMACION COMPARTIDA Comparta paneles de control en tiempo real con sus clientes
MSSP Panel del Cliente
SEGUIMIENTO CONVENIENTE DE KPI MSSP métricas, listas para usar
MSSP Panel KPI del Cliente
26/07/2018
19
Beneficios de SOC-3D
Menos inversión inicial y menos riesgo: Podrá utilizar el
software sin tener que realizar una inversión inicial en maquinas y software
(trasladando su inversión a Gasto)
Reducción de costes: Solo debe
de pagar por solo aquello que necesite, obtiene un ahorro de costes de
mantenimiento de la plataforma de maquinas y del software necesario, Incluso
Evitando la obsolescencia del equipo y
contratación de personal especializado.
Actualizaciones y nuevas funcionalidades inmediatas, no
tiene que comprar nuevas versiones, ya que dispondrá de las actualizaciones y mejoras del
software de manera inmediata.
Beneficios de SOC-3D
Centro de operación 24/7/365: se evita tener operación de
24 horas los 365 días del año, convirtiéndose en una ahorro significativo
en gastos operativos de su empresa.
Soporte mas ágil y rápido: los
bugs de la aplicación tienen un tratamiento directo y la solución puesta en servicio más
rápidamente que en instalaciones in-house.
La empresa centra su esfuerzos en su negocio, realmente se externalizan
los sistemas hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de
los sistemas.
26/07/2018
20
Beneficios de SOC-3D
Mayor disponibilidad y seguridad de los datos: Se ofrece
un SLA ( acuerdo nivel del servicio) a medida para cada tipo de empresa
“With Cyberbit we are deploying a
system for detecting non-trivial
cyber threats. It is in a much
more advanced stage, beyond
SIEM and SOC.”
Col. Avner Ziv
Technological Unit Commander,
As quoted on People & Computers Magazine
Feb 2014
"Con Cyberbit estamos implementando un
sistema para detectar ciber amenazas no
triviales. Está en una etapa mucho más
avanzada, más allá de SIEM y SOC”
26/07/2018
21
Una solucion Integral de Seguridad
• CCTV
• Analíticas:
reconocimiento
facial, Super
cámara, etc.
• Video Vigilancia
as a Service
• SOC 3D
• Ethical Hacking
• Capacitación
• Protección cajeros
automáticos
• Biometría
• Certificado de atributo
• Doc-VALID
• e-Diploma
• TimeStamp
• Firma digital
• Login con certificado
digital
• Block Chain
ACERCA DE CYBERBIT Cyberbit ofrece la primera suite de productos orientada a
análisis para administrar todo el ciclo de vida del incidente, desde la detección hasta la respuesta, y para la capacitación simulada, en sistemas IT, OT e IoT
HQ en Israel con oficinas en US, Alemania y Singapore
Mas de 200 empleados
Aprovechando a los expertos en inteligencia cibernética militar israelí y los líderes de la comunidad cibernética.
Operación Global
Una compañia de Elbit Systems NASDAQ: ESLT, $5B
26/07/2018
22
• 16 años de presencia en el mercado CA y con operaciones en el norte de Sur América.
• 3 divisiones comerciales • Mas de 100 empleados en la región • 57% del mercado de seguridad AFIS Policial en CA (auditado
por el FBI de USA y las embajadas de USA en cada país)
• 42% del mercado de documentos de seguridad (pasaportes) en CA.
• Entre las mejores 50 empresas de tecnología de la región (Mercados y Tendencias 2015)
• Miembro de un Grupo Corporativo con facturación anual de US$ 200 MM
Muchas Gracias