estrategias para gestionar riesgo ante amenazas avanzadas

26
Evolución de las estrategias y tecnologías de seguridad contra amenazas avanzadas e ingeniería social Gabriel Marcos Product Manager

Upload: gabriel-marcos

Post on 07-Jul-2015

580 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Estrategias para gestionar riesgo ante amenazas avanzadas

Evolución de las estrategias y tecnologías de seguridad contra

amenazas avanzadas e ingeniería socialGabriel Marcos – Product Manager

Page 2: Estrategias para gestionar riesgo ante amenazas avanzadas

EL CASO GLOBAL PAYMENTS

http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html

MARZO, 2012: un ataque compromete información de

1.5 MM de tarjetas de crédito. http://www.informationweek.com/security/attacks/global-payments-breach-big-authenticatio/232800194

Page 3: Estrategias para gestionar riesgo ante amenazas avanzadas

Momento del ataque

EL CASO GLOBAL PAYMENTS

http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html

Evolución del valor de la acción NYSE:GPN

Visa Inc. (NYSE:V - News) has dropped Global Payments Inc.(NYSE:GPN - News) from its list of service providers after detecting a cyber intrusion in the latter’s system that likely threatens about 1.5 million customer accounts. This was the second breach of card data by in a year.

By Zacks Equity Research | ZacksMon, Apr 2, 2012 5:07 PM EDT

Page 4: Estrategias para gestionar riesgo ante amenazas avanzadas

AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT)

Investigación

Distribución

Control

Propagación

Infección

Objetivo

Búsqueda

1

2

3

4

5

6

7

Page 5: Estrategias para gestionar riesgo ante amenazas avanzadas

ADVANCED PERSISTENT THREATS (APT)

Compromiso (ataque exitoso)

Extracción de datos

Descubrimiento

Contención o restauración

Rapidez para

producir resultados

Difícil de detectar y reparar

MINUTOS

SEMANAS

MESES

Page 6: Estrategias para gestionar riesgo ante amenazas avanzadas

AMENAZAS AVANZADAS: REDES BOTNET

http://www.csoonline.com/article/348317/what-a-botnet-looks-like

Redes compuestas, cada una, de miles de computadores controlados desde un punto central disponibles para:

• ejecutar ataques de denegación de servicio (DDOS)

• distribución de amenazas

• robo de información• otros

Page 7: Estrategias para gestionar riesgo ante amenazas avanzadas

REDES BOTNET

http://blog.webroot.com/2012/06/06/ddos-for-hire-services-offering-to-take-down-your-competitors-web-sites-going-mainstream/

http://www.infosecurity-magazine.com/view/24335/thor-a-new-p2p-botnet-for-sale

Algunos de los negocios de las redes BOTNET:

• alquiler de bots• ataques de marca

blanca• competencia desleal

(ataques dirigidos)• distribución de

contenido ilegal• venta de redes

botnet

Page 8: Estrategias para gestionar riesgo ante amenazas avanzadas

INGENIERIA SOCIAL

THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY: A SURVEY OF IT PROFESSIONALSDimensional Research | September 2011

Distinta técnica, los mismos objetivos…

Page 9: Estrategias para gestionar riesgo ante amenazas avanzadas

INGENIERIA SOCIAL

THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY: A SURVEY OF IT PROFESSIONALSDimensional Research | September 2011

Nadie es inmune a un ataque de Ingeniería Social.

Page 10: Estrategias para gestionar riesgo ante amenazas avanzadas

• NEGOCIO: objetivo económico, retorno de inversión.

• VOLUMEN: economía de escala.

• SIGILOSIDAD: mayor duración del negocio del hacker.

• GLOBALIZACIÓN: distribución del riesgo.

• COMPLEJIDAD: múltiples técnicas y amenazas.

Page 11: Estrategias para gestionar riesgo ante amenazas avanzadas

• ZONAS DE RIESGO: seguridad “a medida”.

• CONTROLES: específicos por ataque/técnica/amenaza.

• INGENIERÍA SOCIAL: integrar el factor humano.

• PROACTIVIDAD: predicción y prevención.

• SEGUIMIENTO: ciclo de vida de los posibles ataques.

Page 12: Estrategias para gestionar riesgo ante amenazas avanzadas

Public Servers (WEB / MAIL)

INTERNET Private Network

Remote Branches

(VPN)

Remote Users

Local Users

Remote Branches

(WAN)

Third-parties(Clients / Vendors)

Critical Servers (CRM / ERP)

ZONAS DE RIESGO

• No matar un mosquito con un cohete

• No llevar un cuchillo a un tiroteo

Page 13: Estrategias para gestionar riesgo ante amenazas avanzadas

ZONAS DE RIESGO

CONTROLES

Defensa en profundidad y zonas de riesgo: más

controles mientras más crítico es el activo

Page 14: Estrategias para gestionar riesgo ante amenazas avanzadas

Public Servers (WEB / MAIL)

INTERNET Private Network

Remote Branches

(VPN)

Remote Users

Local Users

Remote Branches

(WAN)

Third-parties(Clients / Vendors)

Critical Servers (CRM / ERP)

ZONAS DE RIESGO Y CONTROLES

• Web ApplicationFirewall ( WAF)

• Email Security• Database Security

• Firewall• IPS• Antivirus• Antispam• Content filter• Site to site VPN• Client to site

VPN• SSL VPN

• Firewall• IPS

• Firewall• IPS• Site to site VPN

• Endpoint Security• Autenticación

fuerte

Page 15: Estrategias para gestionar riesgo ante amenazas avanzadas

EJEMPLO:ADVANCED PERSISTENT THREATS (APT)

• Web ApplicationFirewall ( WAF)

• Email Security• Database Security

• Firewall• IPS• Antivirus• Antispam• Content filter• Site to site VPN• Client to site

VPN• SSL VPN

• Firewall• IPS

• Firewall• IPS• Site to site VPN

• Endpoint Security• Autenticación

fuerte

Page 16: Estrategias para gestionar riesgo ante amenazas avanzadas

INFORMACION PARA DETECCIÓN DE AMENAZAS

SIEM

Page 17: Estrategias para gestionar riesgo ante amenazas avanzadas

SIEM = Security & Information Event Management

• Menos falsos positivos

• Alarmas significativas (calificadas)

• Análisis de riesgo en tiempo real

• Seguimiento de amenazas

• Múltiples técnicas de detección:

– Tráfico

– Patrones

– Reglas de negocio

• Reportes en tiempo real

• Data-warehouse de eventos

INTRODUCCION A SIEM

Page 18: Estrategias para gestionar riesgo ante amenazas avanzadas

CARACTERISTICAS DE SIEM

• Análisis en tiempo real• Integración de

tecnologías existentes (mayor ROI)

• Un solo punto de reportes, logging y compliance

• Una sola fuente de información consistente

• Detección de amenazas avanzadas

• Costo de entrada elevados:• Licencias• Servidores• SAN

• Tiempo y dificultad de implementación

• Alto costo de mejora• Recursos 7x24• Entrenamiento para

customización• Acceso ante un ataque

(in-house)

Page 19: Estrategias para gestionar riesgo ante amenazas avanzadas

USO DE SIEM EN BANCOS

http://m.informationweek.in/Security/12-06-12/BOI_uses_SIEM_to_reduce_false_positives_and_boost_security.aspx

Page 20: Estrategias para gestionar riesgo ante amenazas avanzadas

CARACTERISTICAS DE SIEM

• Análisis en tiempo real• Integración de

tecnologías existentes (mayor ROI)

• Un solo punto de reportes, logging y compliance

• Una sola fuente de información consistente

CONSUMO DE SERVICIOS DESDE LA NUBE (modalidad SaaS)

Page 21: Estrategias para gestionar riesgo ante amenazas avanzadas

POSIBILIDADES DEL SIEM

Seguimiento de alarmas calificadas entre todos los dispositivos

Page 22: Estrategias para gestionar riesgo ante amenazas avanzadas

POSIBILIDADES DEL SIEM

Seguimiento de cambios entre todos los dispositivos

Page 23: Estrategias para gestionar riesgo ante amenazas avanzadas

• Detección de ataques desconocidos (zero-day)

– Patrones de tráfico

– Operaciones repetitivas (fuerza bruta)

• Detección de anomalías en procesos

– Comportamiento humano!

• Detección de ataques a nivel de aplicación

– Monitoreo de transacciones

– Operaciones con bases de datos

• Reportes de compliance en tiempo real

POSIBILIDADES DEL SIEM

Page 24: Estrategias para gestionar riesgo ante amenazas avanzadas

CONCLUSIONES

Albert Einstein:No podemos resolver problemas pensando de la misma manera que cuando los creamos.

Page 25: Estrategias para gestionar riesgo ante amenazas avanzadas

CONCLUSIONES

Page 26: Estrategias para gestionar riesgo ante amenazas avanzadas

Muchas gracias!

Gabriel Marcos

Product Manager – Columbus Networks

[email protected]

@jarvel

Quién tiene la primera pregunta?