Kaspersky Info Security 2011

23
Ariel Martin Beliera Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region Email: [email protected] | Skype: Ariel.Beliera Panorama de las amenazas en dispositivos inteligentes Buenas prácticas para mantenerse protegido

Transcript of Kaspersky Info Security 2011

Ariel Martin Beliera

Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region

Email: [email protected] | Skype: Ariel.Beliera

Panorama de las amenazas

en dispositivos inteligentes Buenas prácticas para mantenerse protegido

Agenda

• Carlos debe de preocuparse?

• Amenazas en Móviles? Mito o Realidad?

• Mejores practicas en Seguridad para Móviles.

• En un futuro cada vez mas próximo…

Este es Carlos

Trabajador del

Conocimiento

Disfruta estar en

línea

Posee un teléfono

inteligente

Hace llamadas , envía SMSs

Lee & envía emails

• Corporativo [email protected]

• Privado [email protected]

Accede a la intranet de la compañía

Trabaja con el CRM & el ERP a

través de su cliente móvil

Navega, verifica sus cuentas

bancarias entre otras cosas…

Amenazas a los smartphones

Pérdida o robo Robo de datos

Spam de SMSMobile malware

Pérdida o robo

Algunos datos

Más de 250,000 dispositivos móviles

son dejados en los aeropuertos de

USA cada añoFuente: The Wisconsin Technology Network

Cerca de 100,000 dispositivos se

encuentran en el metro de LondresFuente: The Wisconsin Technology Network

•30% de dispositivos móviles se

pierden por año fuente: SANS institute

Mas datos?

Al menos el 25% de los dispositivos

móviles en una organización tiene

información de misión criticaFuente: BPMF

Cada dispositivo no recuperado

cuesta U$2,500 debido a los datos

que contiene. Fuente: Gartner

El número de usuarios corporativos

incrementará a 269 millones para

el 2010 Fuente: Yankee Group

Mobile Malware

Smartphones se vuelven el objetivo

OSs abiertos y bien documentados

Interconectividad Extensiva

Ampliamente usado, gran cantidad de usuarios

Almacenamiento de datos confidenciales

Usado cada día más para pagos

Los cibercriminales pueden ahora hacer dinero atacando los smartphones

Que mueve a los cybercriminales?

Dinero (respuesta fácil)

Se está volviendo fácil desarrollar malware

para móviles

Se incrementa el número potencial de victimas

(usuarios de smartphone)

Bajo conocimiento de las amenazas móviles

Infección típica: Cabir

Objetivo: Symbian (versiones viejas)

•Intrusión vía Bluetooth

•Propagación vía Bluetooth

•La Batería se gasta rápidamente

(Cabir usa Bluetooth)

Infección típica: Brador

Objetivo: Windows Mobile

•Backdoor Típico

•Le da control remoto a los

cibercriminales para:

o Explorar el contenido de los

dispositivos

o Cargar y correr cualquier archivo

o Ejecutar comandos

Infección típica: PBStealer

Objetivo: Symbian (versiones

antiguas)

•Troyano. Se presenta como un

software legítimo

•Envía los datos personales del

usuario a través de Bluetooth a todos

en el rango de conexión

Ultima tendencia: Troyanos robando dinero

Objetivos: Dispositivos

compatibles con J2ME

•El Malware se presenta como

contenido de citas, conversación o

navegación

•El Troyano envía SMS premiums

desde la cuenta del móvil.

•Ejemplos:

o RedBrowser en Rusia

o Flocker en Indonesia

Zeus-in-the-Mobile for Android

Objetivos: Dispositivos Android

•El Malware se presenta como una

security app para transacciones

bancarias.

• ZitMo for Android ha llegado a

publicarse en el Android Market.

Son un problema mayor los virus móviles?

Todavía se puede dormir en la noche pero…

Verano 2007: epidemia en España con resultado

de 110,000 teléfonos infectados (ComWar)

En Rusia, mas de 500 teléfonos fueron infectados

por Viver en un día

Beeline: la solución de Kaspersky en los Gateway

MMS ha bloqueado hasta 1000 MMS infectados

por día

Spam en SMS

SPAM en los SMS es un problema

En el 2008 la cantidad de spams SMS se esperaba que creciera en un 50% hasta 1.5 millones en USAfuente: Cloudmark

En China, los suscriptores promedio reciben de 6-10 mensajes de spam en sus móviles cada díafuente: The Register

Cierto operador Indio tiene niveles de spam alrededor del 30%fuente : Cloudmark

Así como el spam de email, los SMS no solicitados son inconvenientes y molestos para los trabajadores

Pérdida. Robo. Malware. Spam.Cómo respondemos a esas amenazas?

Mejores prácticas para ayudarnos a proteger nuestros Smartphone (Fuente CNCCS –Consejo Nacional Consultivo de CyberSeguridad)

• Habilitar medidas de acceso al dispositivo como el PIN o contraseña.

• Configurar el Smartphone para su bloqueo automático tras inactividad.

• Antes de instalar una aplicación revisar su reputación.

• Prestar atención a los permisos solicitados por las aplicaciones a instalar.

• Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.

• Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wifi.

• Configurar el Bluetooth como oculto y con necesidad de contraseña.

• Realizar copias de seguridad periódicas.

• Cifrar la información sensible cuando sea posible.

• Utilizar software de cifrado para llamadas y SMS.

• Siempre que sea posible no almacenar información sensible en el smartphone,

asegurándose que no se cachea en local.

Mejores prácticas para ayudarnos a proteger nuestros Smartphone

• Al deshacerse del smartphone borrar toda la información contenida en el.

• En caso de robo o pérdida del smartphone informar al proveedor de servicios

aportando el IMEI del dispositivo para proceder a su bloqueo.

• En determinados casos pueden utilizarse opciones de borrado remoto o automático

• Monitorizar el uso de recursos en el smartphone para detectar anomalías.

• Revisar facturas para detectar posibles usos fraudulentos.

• Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los

riesgos asociados.

• Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un

enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.

• Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no

solicitados.

• Evitar el uso de redes Wi-fi que no ofrezcan confianza.

• Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

En un futuro

Móviles como medio de

pago? Chip NFC? Nokia C7

Iphone 6?

Rastreo de personas vía

GPS?

Pasarela de Malware vía

WIFI?

Ingeniería Social Avanzada?

Muchas Gracias!

¿Preguntas? …o

¿Hacemos un receso?

Ariel Martin Beliera

Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region

Email: [email protected] | Skype: Ariel.Beliera