SECURITY SERVICES EMBODIED IN REAL SOLUTIONS
Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas
www.gt-latam.com [email protected]
Av. Brasil 2335 – Distrito Tecnológico - CABA
By Xnativa Tegnology S.A
Agenda
Como medimos el Riesgo
2015 el año con mas brechas de seguridad
Donde estuvieron las Brechas
En particular de la Argentina
Anatomía de la amenaza
Porqué funcionan las amenazas
Como mitigamos las amenazas
Riesgo = Amenaza*Vulnerabilidad*Impacto
Probabilidad de ocurrencia de un
evento en un período de tiempo
Probabilidad de explotación dada la
ocurrencia de un evento
Impacto probable medido en dinero en caso de explotación
exitosa
Como medimos el Riesgo
2015 el año con mas brechas de seguridad
Donde estuvieron las Brechas
Porcentajes por tipo de Incidente Porcentajes por origen de Incidente
Accesos de Cuentas
Información Existente
Acceso Financiero
Robo Identidad Nuisance
Datos del ultimo trimestre del 2015
En particular de la Argentina
20%
23% 28%
14%
15%
En Argentina
Robo de Propiedad Intelectual (Informacion de Procesos, conocimientoinstitucional)Robo de Propiedad Intelectual (Planes de negocio, tratados,documentos financieros)Reputacion Comprometida
Perdida de Valor
Secuestro de Datos
Anatomía de la Amenaza Avanzada
La Infiltración • Reconocimiento.
• Acceso a sistemas
internos.
• Captura de sistema interno (malware u otro)
• Establecimiento de comunicación permanente (C&C)
Inteligencia de Red
• Identificar sistemas de gestión de red (AD, MCSP, Intranet, etc)
• Captura de credenciales y otros sistemas
• Identificación de targets
• Estudio de comportamiento y reacción
• Infraestructura de ataque y exfiltración
El Ataque • Infección o acceso a
targets.
• Extracción de datos, ejecución de transacciones, etc.
• Exfiltración de datos, transferencias, etc.
• Dejo de piezas de código para futuros ataques.
Porqué funcionan las amenazas
Complejidad de la organizaciones
Dificulta parchado, monitoreo, control
Factor humano
Fácil de engañar, difícil de entrenar
Límites de controles tradicionales
Estrategias de 20 años de antigüedad
Versatilidad y sofisticación de la amenaza
Limitaciones de equipos de seguridad
Limitaciones en cantidad, limitaciones en tiempo para entrenamiento y aprendizaje
Hacerse cargo, requiere una mirada
específica, tecnologías renovadas,
personal cualificado y procesos re-
pensados
La Infiltración Inteligencia de Red El Ataque
• Monitoreo de Contenido (tráfico de navegación y correo electrónico)
• Detección de tráfico C&C (HTTP, FTP, DNS, HTTPS)
• Complementar a los agentes de AV y FW de Endpoint.
• Monitorear los celulares y tablets
• Detección de actividad anómala de usuarios.
• Protección servicios críticos de red (AD, DNS, DHCP, Mail, etc)
• Detección de IoC.
• Autenticación robusta.
• Segmentación y conocimiento de la red.
• Detección de tráfico interno anómalo.
• Detección de tráfico C&C.
• Whitelisting.
• Encriptación.
• Conocimiento de la amenaza.
Correlación, Monitoreo, Análisis Avanzado, Respuesta a Incidente
Como mitigamos las amenazas
Capacitaciones constantes, Plan de desarrollo
MUCHAS GRACIAS SECURITY SERVICES EMBODIED IN REAL SOLUTIONS
www.gt-latam.com
Av. Brasil 2335 – Distrito Tecnológico - CABA
Top Related