Tailgating Fan Experience Deliverables | Tailgating Sports Marketing
Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como...
Transcript of Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como...
Cyber Awareness for EducationPresenters: Ricardo Sanchez, CISSP Esly Flores, C|EH
www.fiberwolfnet.com
Copyright FiberWolf LLC 2019
Types of Cyber-Attacks
Copyright FiberWolf LLC 2019
Types of Cyber-Attacks
Copyright FiberWolf LLC 2019
Information Security
Amenazas comunes de ciberseguridad:
✓ Malware✓ Viruses✓ Amenazas Internas✓ Hackers✓ Robo o Perdida de data sensitiva.✓ Scams Internet y Correos.✓ Phishing✓ Robo de identidad
Copyright FiberWolf LLC 2019
¿Esto solo afecta a las grandes empresas o el publico en general esta expuesto a un ataque cibernético?
La respuesta es Si estamos expuestos.Los piratas informáticos han infectado con ransomware a 23 organizaciones conectadas con el gobierno local en el estado de Texas. El Departamento de Informatica del estado de Texas dijo que el ataque había afectado principalmente a departamentos más pequeños del gobierno local.En un comunicado, el Departamento de Recursos de Información de Texas dijo que la evidencia sugiere que los ataques "vinieron de un solo atacante".Las autoridades no dieron a conocer detalles específicos de los departamentos afectados ni dijeron si los ciberdelincuentes habían especificado una cantidad de rescate.Los hackers se han dirigido a varios estados de EE. UU. Este año, paralizando las computadoras del gobierno en Nueva York, Maryland y Florida.
Copyright FiberWolf LLC 2019
Information Security
Georgia Tech anunció en abril de 2019 que una vulnerabilidad en una aplicación web permitía a un atacante obtener acceso a solicitudes universitarias, la información personal de hasta 1.3 millones de estudiantes, personal y miembros de la facultad. Esta información incluía el nombre de una persona, direcciones, números de seguro social y fechas de nacimiento.El 21 de marzo, los desarrolladores de Georgia Tech estaban investigando un problema de rendimiento en una de sus aplicaciones web y descubrieron que un tercero no autorizado había obtenido acceso al servidor. Tras una investigación adicional, se determinó que los intrusos obtuvieron acceso el 14 de diciembre de 2018 a través de una vulnerabilidad en una aplicación web.
Copyright FiberWolf LLC 2019
Information Security
De manera general, la toma de control de correo electrónico o las cuentas de redes sociales pueden ser extremadamente perjudicial para las organizaciones. Por lo general, se utilizan para realizar campañas de spam y phishing o propagar malware, pero también pueden usarse para chantaje.• Comprar o solicitar servicios: el delincuente puede comprar productos y/o
contratar diversos servicios con la tarjeta de crédito de la víctima.• Robo de cuentas: estos grupos criminales son capaces de vaciar cuentas o generar
deudas exorbitantes para el propietario original.• Solicitar tarjetas de crédito y abrir cuentas bancarias: actualmente los
delincuentes pueden solicitar tarjetas de crédito y cuentas bancarias con los datos de las víctimas. Fabrican documentos falsos y utilizan a una persona llamada “mula”, para presentarse físicamente en el banco.
• Adquirir un teléfono: obtienen un nuevo dispositivo con el nombre y los datos de otra persona. Esta es una excelente forma de continuar con la actividad criminal y no ser rastreado por la policía.
• Conseguir una casa o buscar trabajo: los ciberdelincuentes pueden utilizar la identidad de otra persona para comprar bienes raíces y solicitar puestos de trabajo, por lo que se recomienda investigar previamente el expediente del solicitante.
¿Cuales son los motivos para este tipo de ataques?
Copyright FiberWolf LLC 2019
Information Security
Como Prevenir Cyber Ataques:Los activos de información (Data) se han convertido en una gran fuente de valor y riqueza para personas con intenciones maliciosas. Los ataques cibernéticos son una amenaza peligrosa para las redes y datos, sin embargo, hay algunos pasos que usted puede tomar para prevenirlos.
Como combatir los ataques ciberneticos:• Seguir las políticas de seguridad y controles en todo momento.• Asegúrese de que el software antivirus y los parches estén al día en todas
las computadoras y laptops.• Nunca compartas contraseñas con nadie.• Reporte las aplicaciones de ejecución lenta. Podría ser un signo de un virus
informático.
Copyright FiberWolf LLC 2019
Information Security
Que es Phishing?
Cualquier tipo de intento de engañarlo para que haga algo que beneficie a los delincuentes.
• Abrir un anejo recibido en un correo• Darle click a un enlace (link)• Brindar información confidencial• Transferir fondos
En su gran mayoría, los ciberdelincuentes (hackers) están interesados en el dinero. Esto pueden lograrlo utilizando ransomware o ingeniería social, o robarán datos y credenciales que se pueden vender.
Copyright FiberWolf LLC 2019
Email Security
Phishing• Objetivo: Identificación de
individuos ejemplos: Cuentas de Bancos, Identidad, Credenciales.
• Típicamente dirigido a consumidores.
• Impersonal.
Las credenciales o información es vendida para obtener ganancia.
Copyright FiberWolf LLC 2019
Email Security
Spear Phishing
• Objetivo: Activos de una organización, Ejemplo Data, Dinero.
• Típicamente están dirigidos a miembros de la organización.
• A menudo utiliza direcciones de correo electrónico falsificadas (parecidas).
• Personifican altos ejecutivos.
Copyright FiberWolf LLC 2019
Email Security
Whaling
• Objetivo: Al igual que en Spear Phishing el objetivo son los activos de una organización en especifico.
• El objetivo principal son altos ejecutivos de la organización.
• A menudo utiliza direcciones de correo electrónico falsificadas (parecidas).
Copyright FiberWolf LLC 2019
Email Security
Phishing Motives
59%Financial
Gain
41%Unauthorized
Access
3%
5%
15%
6%
5%
26%
32%
9%
I DON’T KNOW
NEVER
INFREQUENTLY
MONTHLY
FORTNIGHTLY
WEEKLY
DAILY
HOURLY
41% OF ORGANIZATIONS EXPERIENCE AT LEAST
DAILY PHISHING ATTACKS
14Verizon 2018 Data Breach Investigations ReportCopyright FiberWolf LLC 2019
15
What do these brands have in common?
3 Most Spoofed Brands in Phishing Attacks
Copyright FiberWolf LLC 2019
Can You Spot the Phish?
16
Generic Salutation
Poor Spelling Bad Formatting
Strange Wording
Phish Genuine Phish
Copyright FiberWolf LLC 2019
Genuine and Phishing Emails Are Often Very Similar
17
Phish Genuine
Copyright FiberWolf LLC 2019
18
Don’t be Fooled by Format
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
19
• Falta algo?
• Demasiado Bueno para ser verdad?
• Confíe en sus instintos.
1. Simplemente no se ve bien
Too good to be true!
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
20
1. Simplemente no se ve bien.
2. Saludos genéricos.
Generic Salutation
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
21
1. Simplemente no se ve bien
2. Saludos genéricos.
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Sign in and provide sensitive (valuable) data
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
22
Unexpected, from Senior Manager
Specific on you
1. Simplemente no se ve bien
2. Saludos genericos.
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
4. Correo electrónico inesperado; información específica sobre usted
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
23
5. Redacción. Cause concern
1. Simplemente no se ve bien
2. Saludos genéricos.
4. Correo electrónico inesperado; información específica sobre usted
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
24
6. Mala gramática o ortografía (o ambas cosas)
Poor spelling
Poor grammar
Phish
5. Redacción.
1. Simplemente no se ve bien
2. Saludos genéricos.
4. Correo electrónico inesperado; información específica sobre usted
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
25
7. Sentido urgencia.
Urgency6. Mala gramática o ortografía (o ambas cosas)
5. Redacción.
1. Simplemente no se ve bien
2. Saludos genéricos.
4. Correo electrónico inesperado; información específica sobre usted
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
26
8. "Has ganado la lotería" o responde a la encuesta.
Survey with incentive
7. Sentido urgencia.
6. Mala gramática o ortografía (o ambas cosas)
5. Redacción.
1. Simplemente no se ve bien
2. Saludos genéricos.
4. Correo electrónico inesperado; información específica sobre usted
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
27
9. “Verify your account” Verifique o Valide su cuenta.
Visit site and enter sensitive data
8. "Has ganado la lotería" o responde a la encuesta.
7. Sentido Urgencia.
6. Mala gramática o ortografía (o ambas cosas)
5. Redacción.
1. Simplemente no se ve bien
2. Saludos genéricos.
4. Correo electrónico inesperado; información específica sobre usted
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Copyright FiberWolf LLC 2019
Ten Tell-Tale Signs of Phishing
28
10. Cybersquatting o reemplazo de caracteres.
www.g00gle.com vs.
www..google.com
9. “Verify your account” Verifique o Valide su cuenta.
8. "Has ganado la lotería" o responde a la encuesta.
7. Sentido Urgencia.
6. Mala gramática o ortografía (o ambas cosas)
5. Redacción.
1. Simplemente no se ve bien
2. Saludos genéricos.
4. Correo electrónico inesperado; información específica sobre usted
3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales
Copyright FiberWolf LLC 2019
Recomendaciones
29
• Nunca respondas a correos electrónicos solicitando información financiera personal.
• Visite los sitios web de los bancos escribiendo su URL en la barra de direcciones.
• Verifique regularmente sus cuentas.
• Tenga cuidado al abrir archivos adjuntos y descargar archivos de correos electrónicos.
• Mantenga su computadora segura.
Copyright FiberWolf LLC 2019
Social EngineeringSe refiere a la manipulación psicológica de personas para realizar acciones odivulgar información confidencial. Ejemplos:
• Pretexting este término indica la práctica de presentarse como alguien máspara obtener información privada. Generalmente, los atacantes crean unaidentidad falsa y la usan para manipular la recepción de información.
• Dejar o regalar USB Drives (pendrives, Llaveros) infectados en elestacionamiento de una organización con el objetivo de esperar a que elpersonal interno los inserte en la PC corporativa o personal.
• Redes Sociales.• Falsas paginas web.• Llamadas telefónicas para forzarlo a dar información o realizar alguna acción.
Physical Security
Los ataques de ingeniería social son más comunes y exitosos que los ataques contra la red
Copyright FiberWolf LLC 2019
Social Engineering (cont)• La ingeniería social es una amenaza creciente para la seguridad y la privacidad de los datos.• Los criminales usan instintos humanos naturales como la confianza o el deseo de ayudar para manipular las
personas para que divulguen información valiosa (como contraseñas).• A través de un exitoso ataque de ingeniería social los delincuentes pueden pasar por alto los firewalls de
red y los sistemas de acceso de edificios para robar datos e interrumpir operaciones.
Como evitar la ingenieria social (Social Engineering):➢ Tenga cuidado al hablar sobre el trabajo, su familia o información personal en público nunca se sabe quien
esta escuchando.➢ Tenga cuidado con la información personal que comparte en sitios de redes sociales como Facebook, los
delincuentes pueden usar la información que usted publica en una estafa de ingeniería social.
Copyright FiberWolf LLC 2019
Physical Security
• Medidas adicionales de Seguridad Fisica.
• Abre una puerta y la mantiene abierta para otros,visitantes sin credenciales o un trabajador uniformado sinautorización. Esto se conoce como Tailgating.
• En la seguridad informática, el shoulder surfing es un tipo detécnica de ingeniería social que se utiliza para obtenerinformación, como los números de identificación personal(PIN), las contraseñas y otros datos confidenciales al mirar porencima del hombro de la víctima.
Copyright FiberWolf LLC 2019
Physical Security
• Removable Media - Riesgos a los que los medios extraíbles pueden exponerlos, si no se administran adecuadamente:• Seguridad de la data – La data podría ser vista
por personas no autorizadas.• Malware Infections – El equipo podría ser
conectado a una PC comprometida, de esta forma se riega el malware de un equipo a otro.
• Fallas a la Computadora – Al conectar algún equipo no autorizado podría generar fallas en la computadora.
Copyright FiberWolf LLC 2019
Physical Security
Perdida o Robo de equipo móvilLos ataques cibernéticos son una amenaza peligrosa para las redes y datos, sin embargo, un gran número de estos incidentes se producen debido a la pérdida o el robo de dispositivos móviles.
Como combatir la Perdida o robo de equipo móvil:• Nunca deje computadoras portátiles, teléfonos celulares u otros
dispositivos móviles desatendidos, especialmente cuando este de viaje.
• Los dispositivos móviles que contienen data confidencial deben estar cifrados.
• Reportar dispositivos perdidos o robados inmediatamente.
Copyright FiberWolf LLC 2019
Physical Security
Mejores Prácticas de Contraseña
Crear una contraseña segura• Las contraseñas fuertes hacen que sea mucho más difícil para los piratas
informáticos descifrar y entrar en los sistemas.• Las contraseñas seguras se consideran de más de 8 caracteres y comprenden
letras, números y símbolos. Contienen letras tanto en mayúsculas como en minúsculas.
Evite agrupar números y símbolos juntos• Una buena práctica de contraseña que a menudo se pasa por alto es la difusión
de números y símbolos a través de la contraseña en lugar de agruparlos, lo que facilita la piratería de la contraseña.
Manténgase alejado de lo obvio• Tener una contraseña "obvia", como 12345 o contraseña1, facilita el
compromiso de la misma. En su lugar, cree contraseñas únicas que eviten la información personal, como su fecha de nacimiento o el nombre del niño.
Tool: https://www.microsoft.com/en-us/p/password-strength-checker/9wzdncrdqrh5?activetab=pivot:overviewtab
Copyright FiberWolf LLC 2019
Passwords
Use diferentes contraseñas para diferentes cuentas• Puede ser tentador utilizar la misma contraseña para cada cuenta, por lo que no olvidamos nuestras contraseñas.
Sin embargo, esto hace que sea más fácil para los piratas informáticos entrar en una multitud de cuentas. Diversifique sus contraseñas utilizando una contraseña diferente para cada cuenta.
Cambiar contraseñas regularmente• También puede ser tentador mantener las mismas contraseñas antiguas durante años, por lo que no terminará por
olvidarlo. Sin embargo, cambiar las contraseñas regularmente es una buena práctica para inculcar para ayudar a burlar a los hackers.
Copyright FiberWolf LLC 2019
Passwords
Cuando Reportar un incidente:Reporte cualquier situación que pueda comprometer la confidencialidad, disponibilidad o integridad de los datos en cualquier formato (comunicaciones electrónicas, impresas u orales).Las situaciones mas comunes incluyen:- Pérdida, daño, robo o eliminación inadecuada de equipos o documentos de la agencia.- Revelar la información confidencial a una persona que no está autorizada a tenerla (por ejemplo a través de; fax, correo electrónico o enviando información a la persona equivocada);- Acceso no autorizado (por ejemplo, un empleado que accede data que no debe tener acceso);- Cualquier situación de seguridad que pueda comprometer la data (por ejemplo, virus, correo electrónico de suplantación de identidad, ataque de ingeniería social)- Computadoras o aplicaciones de ejecución lenta que no funcionan correctamente podrían ser un signo de un virus o malware y debe informarse para una mayor investigación.
Se deben reportar incidentes detectados y sospechosos.inmediatamente. No se demore en informar bajo ninguna
circunstancia.Copyright FiberWolf LLC 2019
Incident Response
• Access Control
• Awareness and Training
• Audit and Accountability
• Configuration Management
• Identification and Authentication
• Incident Response
• Maintenance
• Security Assessment
• Risk Assessment
• System and Communications Protection
• System and Information Integrity
Cybersecurity Framework - NIST Federal Standards for CUI
Remediation
On-going tasks with Customer team, Managed Services
Continuous Testing
Internal and External
Training
Employee Training
Endpoint Protection
Sophos and Cisco
Real-time Traffic Monitoring
CyberSeal Threat Detection and Incident Response
FiberWolf’s Cybersecurity Strategies
• 24x7 Security Team and Incident Response – Extend your security team with Incident Response
• Threat Detection – ‘Listens’ on network traffic and performs advanced correlation to find intrusions and alerts
• Asset Discovery – Discover what is connected on your network
• Vulnerability Scans – Assessment of your Network Devices (routers/switches, servers, PCs, etc) to find critical vulnerabilities and take quick action
• Behavior Monitoring – Network User Activity
• Log Management & File Integrity Monitoring
• Cloud Security / Office365 Monitoring / GSuite Security
• External Penetration Tests and Security Assessments
• Social Engineering Phishing Campaign and/or Cisco Umbrella Protection
• Integration with Microsoft Active Directory, Sophos, Fortigate and other 3rd party integrations
NIST SP 800-171 FERPAGLBA
CyberSeal Threat Detection and Incident Response
Copyright FiberWolf LLC 2019
Partners
www.fiberwolfnet.com
Preguntas y Respuestas
Copyright FiberWolf LLC 2019
Q & A