Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH)...
Transcript of Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH)...
Cómo proteger el activomás valioso:
Los Datos
Jesus Galindo
4 Mayo 2017
El Oro del Siglo XXI
Copyright 2017 | All Rights Reserved 2
Antes:
Copyright 2017 | All Rights Reserved 3
Después:
Kit Básico del Ciberdelincuente
Copyright 2017 | All Rights Reserved 4
• Kali Linux. NMAP escaner de puertos
• Google y CVE
• Brute Force, Medusa, Hydra, Zenmap, Metaexploit, Angler
Conocimientos de Infomática
Herramientas
• Linux• Programación• Redes TCP/IP
Afecta a todo el mundo
Copyright 2017 | All Rights Reserved 5
Banks l Credit Cards
Insurance l
Mortgage origination
Grandes Empresas
Banks l Credit Cards
Insurance l
Mortgage origination
Government Pymes
Los dos tipos de organizaciones
• El tiempo medio de detección va de 100 a 200 días.
• Es muy probable que tu ordenador sea un Botnet y tu no lo sabes…
• SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el tráfico SSH de internet ha sido debido a ataques de fuerza bruta…
• Según Cisco la inversión en ataques supera en 10 puntos a la inversión
en defensa.
• ¿Dónde están las vulnerabilidades? Adobe, Microsoft, Apple, Cisco…
Copyright 2017 | All Rights Reserved 6
Para los ciberdelincuentes modernos la principal recompensa es económica.
Los Ingresos de Angler
Copyright 2017 | All Rights Reserved 7
147Servidores de
redireccion al mes
90 MilObjetivos porservidor al día
10 %Vulnerabilidades
Servidas
Ransonware DistribuidoMas de 9.500 usuarios pagan
rescate cada mes300 € 34 MillonesX =
ingresos brutos anuales por
ransomware por campaña
Fuente: Informe Cisco de Seguridad 2016
Hacker
La complejidad se multiplica
• Mayor dependencia de la tecnología y digitalización de procesos
• IoT
• Cada vez los ataques son más sofisticados y la defensa más compleja.• Inteligencia artificial y machine learning
• Análisis de comportamiento y detección de anomalías
• Cooperación entre organizaciones
• Escasez de talento y recursos
• Incremento del coste de protección
• Aumento de los riesgos
Copyright 2017 | All Rights Reserved 8
Internet
El intercambio de datos
Copyright 2017 | All Rights Reserved 9
Organization
File/Data Storage
Internal Employee
Remote Worker
Contractor, 3rd
Party Vendor, Partner
Remote Applications
MFTEFSS Business App
Web Portal
Finance App
Hacker
Customer
LANDMZ
Anti-Malware
SFTP Server
IAM
DLP
Acceso de forma segura
Copyright 2017 | All Rights Reserved 10
Organization
File/Data Storage
Remote Worker
Contractor, 3rd
Party Vendor, Partner
Remote Applications
Finance App
LANDMZ
SDA External
RDP
SDA Internal
Anti-Malware
Cloud Hosting
Hacker
SDA Forefront
IAM
Organization
SDE
Cómo controlar el intercambio de datos.
Copyright 2017 | All Rights Reserved 11
File/Data Storage
Internal Employee
Remote Worker
Contractor, 3rd
Party Vendor, Partner
Remote Applications
MFTEFSS Business App
Web Portal Finance App
Hacker
Customer
DLP
Internet
Anti-Malware
IAM
SDE
LANDMZ Anti-Malware Segment
Prevenir los errores humanos: voluntarios o involuntarios
Saber en todo momento que ocurre con los datos
Ocultar los datos fuera de la DMZ
Integrar las soluciones de seguridad e IAM en el flujo de intercambio de datos
Reducir la complejidad en el intercambio de datos
Realizar siempre un escaneo de los datos en una zona segura
Recomendaciones
• Protege el acceso a tu organización• Fuerza Bruta, DDoS
• Utiliza Proveedores de Servicio: DMZaaS en la nube
• Analiza los flujos de datos, controla la seguridad de la información.
• Evita vulnerabilidades: siempre a la última
• Prueba tu seguridad: Penetration test.
• Acude a expertos
• Conciencia a la dirección del riesgo: GDPR Mayo 2018
Copyright 2017 | All Rights Reserved 12
Muchas [email protected]