Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Nuestra información, ¿Está Segura? Amenazas y peligros en Internet
Patricio Villacura
Territory Sales Engineer SoLA
2 Copyright © 2017 Symantec Corporation
3 Copyright © 2017 Symantec Corporation
Fuente: https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
4 Copyright © 2017 Symantec Corporation
Situación Actual ATAQUES WEB FORMJACKING RANSOMWARE
ATAQUES DIRIGIDOS CRYPTOJACKING HERRAMIENTAS BASICAS
4,800 websites afectados por
mes
56% crecimiento YoY
1 en 10 URLs maliciosos
Caída general del 20%
Crece en empresas un 12%
Crece en móviles un 33%
Spear Phishing es el
vector de ataque #1
+700 nuevas
vulnerabilidades en
browsers & plug-ins
por año 52% menos ataques
90% caída de precios
5 Copyright © 2017 Symantec Corporation
¿Y por Casa cómo Andamos?
6 Copyright © 2017 Symantec Corporation
¿Dónde está la Información?
43%
75%
37%
de las brechas son causadas por pérdida o robo de laptops y medios removibles
de la Propiedad Intelectual de una compañía está en el correo electrónico
de los empleados comparten archivos sin permiso
Sources: Symantec ISTR 2015, Osterman Research
7 Copyright © 2017 Symantec Corporation Sources: Symantec ISTR Report 2018, Verizon DBIR 2017, FBI PSA I-071218, 2016 SANS Incident Response Survey
para la entrega de malware, fraude y pérdida de datos
Email es el mecanismo #1
90%+ Ataques dirigidos
van por la información
sensible
46% Nuevas variants de
Ransomware
71% Spearphishing
81% Credenciales
robadas o perdidas
$12B Perdidos por estafas BEC
Ingeniería Social Amenazas
Avanzadas
Protección
de Datos
8 Copyright © 2017 Symantec Corporation
El robo de Credenciales es el objetivo principal de los
atacantes
81 son el resultado de Credenciales robadas o perdidas
% de las brechas de datos
Source: Verizon Data Breach Report 2017
9 Copyright © 2017 Symantec Corporation
Phishing
12% de los
usuarios hace click en correos
maliciosos
10 Copyright © 2017 Symantec Corporation
Prevenir el Robo de Credenciales Aislación detiene el robo de Credenciales de Usuario
Usuario llega a sitio desde link en correo, no hay impacto en la experiencia web 1
Sitio pide credenciales al usuario 2
El usuario está impedido de ingresar sus credenciales 3
11 Copyright © 2017 Symantec Corporation
Business Email Compromise
o Recibes un correo de tu CEO solicitando una transferencia de dinero
o Te piden información impositiva, que puede ser utilizada para fraude o ataques futuros
o Te piden cambiar el tipo de pago a una cuenta falsa en una transacción en curso
El correo no es malicioso, lo que te piden hacer, sí lo es!
Costo de este tipo de fraude = $12.5B, crecimiento 136% en los últimos 18 meses Fuente: FBI, Julio 2018
12 Copyright © 2017 Symantec Corporation
Formjacking: La Nueva Forma Rápida de Enriquecerse
Uso de JavaScript malicioso para robar de manera transparente la
información de la tarjeta de pago y la información personal identificable
Es difícil de detectar para el usuario, ya que no hay
malware instalado localmente y el sitio es legítimo
JS
Comerciante
Grupo de Ataque
Cliente Tienda Online
14 Copyright © 2017 Symantec Corporation
Ransomware: Tras las Empresas 20% de caída en infecciones de ransomware en general
12% de crecimiento en ataques de ransomware contra empresas en 2018
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
2016 2017 2018
Consumer Enterprise
o El Ransomware se propaga principalmente a través
de archivos adjuntos de Office en el correo
electrónico.
o Los consumidores son más propensos a tener
datos respaldados en la nube.
o Mayores pagos de infecciones de ransomware
corporativo.
o Algunas empresas siguen viendo infecciones
residuales de WannaCry y Petya.
¿Porqué la migración hacia las Empresas?
15 Copyright © 2017 Symantec Corporation
7am Leer mensajes,
hacer click en links
Malware DEFENSA MALWARE
8am Parar por café, conectarse al WiFi gratis o un cargador de pared
MITM DEFENSA SCP/SRP DEFENSA FÍSICA
Despertarse y
revisar el móvil
DEFENSA MENSAJES
Ataque MMS
6am
9am Camino al trabajo,
conectado a un
ISP/WiFi WiFigate/
Network Attack DEFENSA DE RED
10am En la oficina, usar
WiFi corporativo
Routers mal configurado,
Espionaje corporativo
ACTIVE HONEYPOT
12pm Almuerzo
Recorrer la ciudad
WiFi Corp
falsificado DEFENSA
WIFI CORP
Hija descarga un
juego gratis
Ransomware
6pm
REPACKAGED APP DEFENSE
Nuevo OS aún
no instalado 8pm
GESTION DE VULNERAB.
Vulnerabilidad
desconocida
Ataque
dirigido 10pm
MARS Pérdida de
Datos
11pm
SYMANTEC IOC
APT
móvil
Un Día Normal…
Vulnerab.
desconocida
16 Copyright © 2017 Symantec Corporation
¿Qué Más Puede Suceder en su Móvil?
Nombre de usuario y Claves son vulnerables a Amenzas
Avanzadas, key loggers o malware
Integridad del Dispositivo no verificada (jail broken, debugger, rooted, malware)
Fatiga de Claves en los usuarios, que derivan en malas prácticas
TouchID es frecuentemente mal interpretada como una medida de seguridad o 2FA
Las sesiones son susceptibles a ataques de Hombre-en-el-Medio
(MIM) debido a autenticación prolongada en el tiempo
17 Copyright © 2017 Symantec Corporation
Aplicaciones Moviles & Privacidad Análisis de las principales 100 aplicaciones gratis para iOS y Android
Tipos de Información Personal Identificable (PII) compartida con las apps
Dirección
de email
Número
de Teléfono
Nombre
de Usuario
Dirección
9%
12%
48%
33%
4%
44%
30%
5%
18 Copyright © 2017 Symantec Corporation
Pedido de Permisos Riesgosos 89%
39%
Ubicación 45%
25%
Acceso a la
Camara
Grabar Audio
Lectura del
registro de
llamadas
Lectura de
SMS
46%
25%
25%
9%
10%
15%
No Disponible en iOS
No Disponible en iOS
19 Copyright © 2017 Symantec Corporation
PUNTO DE TERMINACIÓN MÁS CERCANO AL USUARIO
DESTINO PREFERIDO DEL CRIMINAL (ULTIMA LÍNEA DE DEFENSA)
LOS DATOS VIVEN CASI TODA SU VIDA EN ENDPOINTS
PROLIFERACIÓN DE DISPOSITIVOS — VIVIEMOS EN LA “GENERACIÓN CLOUD”
20 Copyright © 2017 Symantec Corporation
o Encriptar
o Contraseñas robustas, combinadas con 2FA. Cambiarlas con frecuencia
o NO repetir contraseñas!
o Nunca usar contraseñas por defecto!
o Utilizar soluciones de navegación Web y correo electrónico aislado
o Mantener actualizados sistemas operativos y solución de seguridad del dispositivo
o Mucho cuidado con qué información publicamos, compartimos o almacenamos
o Utilizar el sentido común: si parece sospechoso, seguramente lo es!
Conclusiones y Recomendaciones
¡Gracias!