el estado de la ciberseguridad en américa latina · 2018-07-27 · los bugs de la aplicación...

22
26/07/2018 1 www.grupovision.org El Estado de la Ciberseguridad en América Latina Informe Ciberseguridad 2016 (OEA/BID) ¿estamos preparados?

Upload: others

Post on 11-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

26/07/2018

1

www.grupovision.org

El Estado de la Ciberseguridad en

América Latina

Informe Ciberseguridad 2016 (OEA/BID)

¿estamos preparados?

26/07/2018

2

Informe Ciberseguridad 2016 (OEA/BID)

¿estamos preparados?

Informe Ciberseguridad 2016 (OEA/BID)

¿estamos preparados?

26/07/2018

3

Incremento Exponencial en el Numero de Ataques

Quien sera el próximo?

US Army National Guard

July 2015

Hacking Team

July 2014

US gov. Defense contracts

“Iron Tiger” September 2015

Ukraine attack on power grid

December 2015

The Largest DDOS in History on DYN

October 2016

TESCO bank attack

November 2016

US Democratic party email hack

October 2016

Central Bank of Bangladesh

February 2016

Illinois Board of Elections database

May 2016

BANXICO SPE I Hack Abril 2017

Banco Improsa attack

Enero 2018

Costa Rica hack

Mayo 2018

Singapur - Salud Julio 2018

La Mayoría de Malware son Trojanos

ADWARE/SPYWARE

TROJANS VIRUSES WORMS OTHER

10.83% 71.16% 4.32% 5.68% 7.57% ?

26/07/2018

4

Malware es la Causa Principal de las Brechas de Seguridad

• CADA 24 SEGUNDOS

• Un host malicioso accede a un sitio Web

• CADA 34 SEGUNDOS

• Un malware desconocido es descargado

• CADA 1 MINUTO

• Un robot cae dentro del perimetro de la empresa

• CADA6 MINUTOS

• Un malware conocido es descargado

• CADA 36 MINUTOS

• Data sensible es robada

• El Software malicioso ha incremendato en un 700% en los últimos 5 años

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 0

20,000,000

40,000,000

60,000,000

80,000,000

100,000,000

120,000,000

140,000,000

160,000,000

New Malwares

Las Terminales (Endpoints) son

los puntos débiles en las

organizaciones

70% del acceso por medio de

dichas brechas vienen desde los

dispositivos endpoint

(IDC, 2016)

de las infracciones de datos confirmadas

implica el uso de una contraseña débil,

predeterminada o robada

63%

Based on Verizon DBIR 2016

30%

De los mensajes de phishing

son abiertos

13%

de los objetivos pasó a hacer clic en el

archivo adjunto o enlace

26/07/2018

5

Metodo de Infección

Macros maliciosas vienen en adjuntos

de MS-Office

100,000 Correos de

spam por dia

70%-90% Son UNICOS para

cada Organización del malware

26/07/2018

6

Las firmas son obsoletas…

3.8 millones

de hashes únicos

99% de hashes

malware son vistos por solo 58 segundos o

menos

De hecho, mucho del

malware es visto una sola vez

“Hay dos tipos de grandes

empresas en los Estados Unidos

Hay quienes han sido pirateados

... y aquellos que no saben que

han sido pirateados ”

Former FBI Director, James Comey

October 2014

Es solo cuestión de tiempo…

26/07/2018

7

Rápido para comprometerse, lento para detectar

11% 82%

9% 83%

Segundos Minutos Horas Dias Semanas

Tiempo para comprometer

11% - en segundos 93% - en Minutos

3% - en Minutos 17% - en dias 83% - semanas o mas en descubrir.

Tiempo para descubrir

3% 5%

Based on Verizon DBIR 2016

Efectividad en la Respuesta

Incident

Efectividad

en la respuesta Impacto del daño

26/07/2018

8

www.grupovision.org

Security Operation Center

Manejo de Incidentes RETOS

Con que se enfrentan los equipos de seguirad:

Data Feeds Productos de seguridad

Multi-Vectores IT/OT/IoT Ataques

Requerimientos según regulaciones y su reporte Incremento de

Ataques mas sensibles en el tiempo

LAS HERRAMIENTAS NO

SON SUBSTITUTO DEMASIADO POR

INGERIR, ANALIZAR Y REPORTAR

Alertas Escasez de talento y retención

Falta de procesos y normativas

Falta de métricas de desempeño

Procesos lentos de Investigación

Data en Silos. Sin visibilidad a traves de los dominiios

26/07/2018

9

Las Organizaciones carecen de una Plataforma integrada de Respuesta a

incidentes, Que maneje un incidente en todo su ciclo

de vida en una sola Pantalla desde, Detección a Recuperación

Presentamos Grupo Visión SOC3D

INVESTIGACIÓN AUTOMATIZACION ORQUESTACION

26/07/2018

10

LA UNICA PLATAFORMA COMPLETAMENTE INTEGRADA

Supervision, Manos Libres- IR • Automatización del flujo de

trabajo • Automatización con data

relacionada • Automatización de la

Respuesta • Automatización Selectiva -

Por cada incidente

AUTOMATIZACION Una sola Plataforma IR • Manejo de turnos • Manejo de casos y escalamiento • Manejo de flujos de trabajo • Alertas e información

relacionada • Prioritization por contexto

ORQUESTACION Enfoque en Big-Data IR • Sintetiza múltiples fuentes de datos

para revelar pistas en tiempo real • Plataforma de Big Data para una

investigación en profundidad • Búsqueda ad hoc para una

investigación rápida • Acceso a toda la data histórica del SOC

INVESTIGACION

Incremente la EFICIENCIA

Reduccion en Tiempo de respuesta

90% 50% 3x 100% Menor

escalamiento a TIER 2/3

# de incidents resueltos por turno

Incidentes Criticos Resueltos

26/07/2018

11

SU SOC HUB HERRAMIENTAS DE RESPUESTA

Memory Dump

ALERTAS

SOC 3D Big-Data

ENRIQUECIMIENTO

Firewall

IPS

WAF

Active Directory

IT SY

STEM

S OT

AND I

OT SY

STEM

S

CMDB

Threat Intel

Logs: OS, Service, Application,

Network Devices

GRC

HR Systems

Compliance

Vulnerability Assessment

SIEM

IoT Security

Physical Access Control

OT Security

EDR

UEBA

Helpdesk

CRM

Email

Ticketing

SU SOC Centro de Comando & Control

Centraliza la vista del incidente:

Automaticamente priorizado por

business Impact

Manejo por Politicas / Flujos de trabajo & Automatización

Selectiva

Recolección de Evidencia Forence

& Manejo de Casos

1 2 3

26/07/2018

12

TRAZABILIDAD PESE A LOS ATAQUES COMPLEJOS

Graph Analysis of WannaCry Ransomware, 2017

MIDE Y RASTREA TUS KPIs • Toda la actividad está

indexada en big-data, y medible

• Creación sencillo de cualquier KPI

• Identificar los cuellos de botella en el SOC y mejorar el rendimiento del equipo.

Mida Su SOC • ¿Cuáles son mis turnos menos efectivos? • ¿Qué tipos de incidentes tienden a repetirse?

• ¿Cuáles de mis reglas generan las alertas más falsas?

• ¿Cuál es mi tiempo promedio de contención?

26/07/2018

13

Mide y Rastrea Tus KPIs

Mida Su Equipo • ¿Cuáles son mis horas más ocupadas? • ¿Cuál de mis analistas tiende a escalar? • ¿Las horas de interrupción se correlacionan

con un miembro específico del equipo?

• Toda la actividad está indexada en big-data, y medible

• Creación sencillo de cualquier KPI

• Identificar los cuellos de botella en el SOC y mejorar el rendimiento del equipo.

SUPERVISADO Y AJUSTABLE / AUTOMATIZACION Automatice lo que elija

DETECCION AND ANALALISIS

DETECCION Y ANALISIS (CONT) CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN

AUTOMATIZACIÓN SUPERVISADA PARA CADA TAREA, SELECCIONE MANUAL, SEMI-AUTOMATIZADA O TOTALMENTE AUTOMATIZADA

Típicamente Manual Típicamente automatizado

Investigue e Indague Priorizar según el impacto potencial

Busqueda de información correlativa

Analizar precursores e indicadores

TÍPICAMENTE MANUAL TÍPICAMENTE AUTOMATIZADO

Adquirir y documentar evidencia

Informar interna y externamente

Documentar y reunir evidencia Contener Erradicar Recuperar

26/07/2018

14

INVESTIGACION Genera ideas en tiempo real de diferentes fuentes | Enriquecimiento e inteligencia

Visibilidad consolidada: rompa los silos SOC | Buscar todos los datos brutos de SOC

CON SOC3D: TODA LA DATA EN CRUDO AL ALCANCE DE SUS MANOS Todos los datos brutos SOC están indexados, normalizados y accesibles para paneles de búsqueda e investigación.

Datos brutos indexados y normalizados

Almacenamiento de Big-Data

Motor de

correlación

SOC 3D

00:00 01:00 02:00 03:00 04:00 05:00 06:00 07:00 08:00

IDPS

Email

Active Directory

Antivirus

Fuente de Datos

Additional Data Feeds

26/07/2018

15

PANEL DE INVESTIGACION

DNS Investigacion de violacion de acceso – Analista - Tier 1

Data consolidada, Recursos Multiples , una linea de tiempo

• Investigaciones aceleradas

• Escala tier-1 analysts

• Reduce el escalamiento a Tier-2

Eventos VPN

Eventos del Directorio Activo

Acceso físico

DNS Log

HERRAMIENTAS DE CONTRAMEDIDA Detección, Forense y Contramedida

Endpoint basado en

Kernel

Big Data Analisis

Investigación y respuesta

centralizadas

AGENTE EDR

26/07/2018

16

HERRAMIENTAS DE CONTRAMEDIDA Detección, Forense y Contramedida

Motor de Detección Cyberbit EDR Hybrid

26/07/2018

17

DISEÑADO CON MSSPs EN MENTE

CONFIGURACION CONVENIENTE DE MULTIUSUARIO Un solo panel para administrar todos los SOCS de los clientes

MSSP Gestión de Incidentes por Cliente

26/07/2018

18

PANEL INTUITIVO DE INFORMACION COMPARTIDA Comparta paneles de control en tiempo real con sus clientes

MSSP Panel del Cliente

SEGUIMIENTO CONVENIENTE DE KPI MSSP métricas, listas para usar

MSSP Panel KPI del Cliente

26/07/2018

19

Beneficios de SOC-3D

Menos inversión inicial y menos riesgo: Podrá utilizar el

software sin tener que realizar una inversión inicial en maquinas y software

(trasladando su inversión a Gasto)

Reducción de costes: Solo debe

de pagar por solo aquello que necesite, obtiene un ahorro de costes de

mantenimiento de la plataforma de maquinas y del software necesario, Incluso

Evitando la obsolescencia del equipo y

contratación de personal especializado.

Actualizaciones y nuevas funcionalidades inmediatas, no

tiene que comprar nuevas versiones, ya que dispondrá de las actualizaciones y mejoras del

software de manera inmediata.

Beneficios de SOC-3D

Centro de operación 24/7/365: se evita tener operación de

24 horas los 365 días del año, convirtiéndose en una ahorro significativo

en gastos operativos de su empresa.

Soporte mas ágil y rápido: los

bugs de la aplicación tienen un tratamiento directo y la solución puesta en servicio más

rápidamente que en instalaciones in-house.

La empresa centra su esfuerzos en su negocio, realmente se externalizan

los sistemas hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de

los sistemas.

26/07/2018

20

Beneficios de SOC-3D

Mayor disponibilidad y seguridad de los datos: Se ofrece

un SLA ( acuerdo nivel del servicio) a medida para cada tipo de empresa

“With Cyberbit we are deploying a

system for detecting non-trivial

cyber threats. It is in a much

more advanced stage, beyond

SIEM and SOC.”

Col. Avner Ziv

Technological Unit Commander,

As quoted on People & Computers Magazine

Feb 2014

"Con Cyberbit estamos implementando un

sistema para detectar ciber amenazas no

triviales. Está en una etapa mucho más

avanzada, más allá de SIEM y SOC”

26/07/2018

21

Una solucion Integral de Seguridad

• CCTV

• Analíticas:

reconocimiento

facial, Super

cámara, etc.

• Video Vigilancia

as a Service

• SOC 3D

• Ethical Hacking

• Capacitación

• Protección cajeros

automáticos

• Biometría

• Certificado de atributo

• Doc-VALID

• e-Diploma

• TimeStamp

• Firma digital

• Login con certificado

digital

• Block Chain

ACERCA DE CYBERBIT Cyberbit ofrece la primera suite de productos orientada a

análisis para administrar todo el ciclo de vida del incidente, desde la detección hasta la respuesta, y para la capacitación simulada, en sistemas IT, OT e IoT

HQ en Israel con oficinas en US, Alemania y Singapore

Mas de 200 empleados

Aprovechando a los expertos en inteligencia cibernética militar israelí y los líderes de la comunidad cibernética.

Operación Global

Una compañia de Elbit Systems NASDAQ: ESLT, $5B

26/07/2018

22

• 16 años de presencia en el mercado CA y con operaciones en el norte de Sur América.

• 3 divisiones comerciales • Mas de 100 empleados en la región • 57% del mercado de seguridad AFIS Policial en CA (auditado

por el FBI de USA y las embajadas de USA en cada país)

• 42% del mercado de documentos de seguridad (pasaportes) en CA.

• Entre las mejores 50 empresas de tecnología de la región (Mercados y Tendencias 2015)

• Miembro de un Grupo Corporativo con facturación anual de US$ 200 MM

Muchas Gracias