BreakFast CISO - Seguridad Informática srl - Mario Cammisa - Security Trends 2016
-
Upload
cxo-community -
Category
Technology
-
view
790 -
download
1
Transcript of BreakFast CISO - Seguridad Informática srl - Mario Cammisa - Security Trends 2016
• IoT Security• Cloud Security• Amenazas
Persistentes• Programación
Segura• Seguridad en
Móviles• Kits de
vulnerabilidades• Malware en POS• DLP
• Botnets• Vulnerabilidades• Control Active
Directory• Data Base Control• SIEM• Backdoors• Parches / Fraude • Restricción de
Administradores
¿Amigo o Enemigo?9 Junio 2013
EdwardSnow
den
Puertas Traseras
EL FBI EXPLICA AHORA QUE NO QUIERE "UNA PUERTA TRASERA" PARA ACCEDER AL IPHONE 5C
FBI ENCONTRÓ LA LLAVE DE IPHONE, CANCELAN AUDIENCIA DE APPLE
Apple se niega a desarrollar una 'puerta trasera' para que el FBI acceda al iPhone
Tendencia en las Brechas de SeguridadMirando atras antes de ir aldelante
VerizonDataBreachInvestigationReport2015
CVE publicada por empresa en 2015
AnnualSecurity Report - Cisco2016
Cantidad de Exploits por empresa 2015
ASR- Cisco2016
Vulnerabilidades incluidas en Kits de exploits
ASR- Cisco2016
Estimación de ganancia por Kit Angler
ASR- Cisco2016
VerizonDBI2015
99.9%DELASVULNERABILIDADESEXPLOTADASFUERONCOMPROMETIDAS,MASDEUNAÑODESPUESDEHABERSEPUBLICADOELCVECONELPARCHECORRESPONDIENTE
2000=557
2008=1564
2004=1162
2012=3004
CVEDetails-https://www.cvedetails.com
/top-50-products
2014=2963 2015=5920
CVEDetails - https://www.cvedetails.com/top-50-products
CVE no tiene vulnerabilidades de hora cero.
Common Vulnerabilities and Exposures (MITRE CVE List)
‹#›
‹#›
Verizon 2014 Investigacion de fuga de datos.
C:\\ Hacking fue factor en 81% de todas las fugas de informacion y 99%
de la perdida de datos.
C:\\ Diciembre 2013 se perdieron 110 millones datos de tarjetas (TARGET)
‹#›
‹#›
MARC MAIFRETT aka Chameleon
Affiliations:
Age: 17
Hacking Group “Rhino9”
Status: WANTED
Intel: Various cyber attacks; including hacking systems at the FBI Pentagon and D.O.D
Current Location: UNKNOWN
T/L: Immediate – National Security Risk
Reducir la Superficie de Ataque
¿qué es? Reducir la Superficie de Ataque
¿Como?
CONSEJOS
•Hacer VISIBLES las Vulnerabilidades y Parchear• Limitar los privilegios de administradores y
usuarios – Principio de Privilegios Minimos•Monitorear – Controlar – Chequear
actividades• Perfiles de Uso• Perfiles de Usuarios (UBA)• Perfiles de fraude• Correlacion de TODOS los eventos