20
Nuestra información, ¿Está Segura? Amenazas y peligros en Internet Patricio Villacura Territory Sales Engineer SoLA

Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

Nuestra información, ¿Está Segura? Amenazas y peligros en Internet

Patricio Villacura

Territory Sales Engineer SoLA

Page 2: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

2 Copyright © 2017 Symantec Corporation

Page 3: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

3 Copyright © 2017 Symantec Corporation

Fuente: https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Page 4: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

4 Copyright © 2017 Symantec Corporation

Situación Actual ATAQUES WEB FORMJACKING RANSOMWARE

ATAQUES DIRIGIDOS CRYPTOJACKING HERRAMIENTAS BASICAS

4,800 websites afectados por

mes

56% crecimiento YoY

1 en 10 URLs maliciosos

Caída general del 20%

Crece en empresas un 12%

Crece en móviles un 33%

Spear Phishing es el

vector de ataque #1

+700 nuevas

vulnerabilidades en

browsers & plug-ins

por año 52% menos ataques

90% caída de precios

Page 5: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

5 Copyright © 2017 Symantec Corporation

¿Y por Casa cómo Andamos?

Page 6: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

6 Copyright © 2017 Symantec Corporation

¿Dónde está la Información?

43%

75%

37%

de las brechas son causadas por pérdida o robo de laptops y medios removibles

de la Propiedad Intelectual de una compañía está en el correo electrónico

de los empleados comparten archivos sin permiso

Sources: Symantec ISTR 2015, Osterman Research

Page 7: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

7 Copyright © 2017 Symantec Corporation Sources: Symantec ISTR Report 2018, Verizon DBIR 2017, FBI PSA I-071218, 2016 SANS Incident Response Survey

para la entrega de malware, fraude y pérdida de datos

Email es el mecanismo #1

90%+ Ataques dirigidos

van por la información

sensible

46% Nuevas variants de

Ransomware

71% Spearphishing

81% Credenciales

robadas o perdidas

$12B Perdidos por estafas BEC

Ingeniería Social Amenazas

Avanzadas

Protección

de Datos

Page 8: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

8 Copyright © 2017 Symantec Corporation

El robo de Credenciales es el objetivo principal de los

atacantes

81 son el resultado de Credenciales robadas o perdidas

% de las brechas de datos

Source: Verizon Data Breach Report 2017

Page 9: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

9 Copyright © 2017 Symantec Corporation

Phishing

12% de los

usuarios hace click en correos

maliciosos

Page 10: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

10 Copyright © 2017 Symantec Corporation

Prevenir el Robo de Credenciales Aislación detiene el robo de Credenciales de Usuario

Usuario llega a sitio desde link en correo, no hay impacto en la experiencia web 1

Sitio pide credenciales al usuario 2

El usuario está impedido de ingresar sus credenciales 3

Page 11: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

11 Copyright © 2017 Symantec Corporation

Business Email Compromise

o Recibes un correo de tu CEO solicitando una transferencia de dinero

o Te piden información impositiva, que puede ser utilizada para fraude o ataques futuros

o Te piden cambiar el tipo de pago a una cuenta falsa en una transacción en curso

El correo no es malicioso, lo que te piden hacer, sí lo es!

Costo de este tipo de fraude = $12.5B, crecimiento 136% en los últimos 18 meses Fuente: FBI, Julio 2018

Page 12: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

12 Copyright © 2017 Symantec Corporation

Formjacking: La Nueva Forma Rápida de Enriquecerse

Uso de JavaScript malicioso para robar de manera transparente la

información de la tarjeta de pago y la información personal identificable

Es difícil de detectar para el usuario, ya que no hay

malware instalado localmente y el sitio es legítimo

JS

Comerciante

Grupo de Ataque

Cliente Tienda Online

Page 13: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

14 Copyright © 2017 Symantec Corporation

Ransomware: Tras las Empresas 20% de caída en infecciones de ransomware en general

12% de crecimiento en ataques de ransomware contra empresas en 2018

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

2016 2017 2018

Consumer Enterprise

o El Ransomware se propaga principalmente a través

de archivos adjuntos de Office en el correo

electrónico.

o Los consumidores son más propensos a tener

datos respaldados en la nube.

o Mayores pagos de infecciones de ransomware

corporativo.

o Algunas empresas siguen viendo infecciones

residuales de WannaCry y Petya.

¿Porqué la migración hacia las Empresas?

Page 14: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

15 Copyright © 2017 Symantec Corporation

7am Leer mensajes,

hacer click en links

Malware DEFENSA MALWARE

8am Parar por café, conectarse al WiFi gratis o un cargador de pared

MITM DEFENSA SCP/SRP DEFENSA FÍSICA

Despertarse y

revisar el móvil

DEFENSA MENSAJES

Ataque MMS

6am

9am Camino al trabajo,

conectado a un

ISP/WiFi WiFigate/

Network Attack DEFENSA DE RED

10am En la oficina, usar

WiFi corporativo

Routers mal configurado,

Espionaje corporativo

ACTIVE HONEYPOT

12pm Almuerzo

Recorrer la ciudad

WiFi Corp

falsificado DEFENSA

WIFI CORP

Hija descarga un

juego gratis

Ransomware

6pm

REPACKAGED APP DEFENSE

Nuevo OS aún

no instalado 8pm

GESTION DE VULNERAB.

Vulnerabilidad

desconocida

Ataque

dirigido 10pm

MARS Pérdida de

Datos

11pm

SYMANTEC IOC

APT

móvil

Un Día Normal…

Vulnerab.

desconocida

Page 15: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

16 Copyright © 2017 Symantec Corporation

¿Qué Más Puede Suceder en su Móvil?

Nombre de usuario y Claves son vulnerables a Amenzas

Avanzadas, key loggers o malware

Integridad del Dispositivo no verificada (jail broken, debugger, rooted, malware)

Fatiga de Claves en los usuarios, que derivan en malas prácticas

TouchID es frecuentemente mal interpretada como una medida de seguridad o 2FA

Las sesiones son susceptibles a ataques de Hombre-en-el-Medio

(MIM) debido a autenticación prolongada en el tiempo

Page 16: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

17 Copyright © 2017 Symantec Corporation

Aplicaciones Moviles & Privacidad Análisis de las principales 100 aplicaciones gratis para iOS y Android

Tipos de Información Personal Identificable (PII) compartida con las apps

Dirección

de email

Número

de Teléfono

Nombre

de Usuario

Dirección

9%

12%

48%

33%

4%

44%

30%

5%

Page 17: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

18 Copyright © 2017 Symantec Corporation

Pedido de Permisos Riesgosos 89%

39%

Ubicación 45%

25%

Acceso a la

Camara

Grabar Audio

Lectura del

registro de

llamadas

Lectura de

SMS

46%

25%

25%

9%

10%

15%

No Disponible en iOS

No Disponible en iOS

Page 18: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

19 Copyright © 2017 Symantec Corporation

PUNTO DE TERMINACIÓN MÁS CERCANO AL USUARIO

DESTINO PREFERIDO DEL CRIMINAL (ULTIMA LÍNEA DE DEFENSA)

LOS DATOS VIVEN CASI TODA SU VIDA EN ENDPOINTS

PROLIFERACIÓN DE DISPOSITIVOS — VIVIEMOS EN LA “GENERACIÓN CLOUD”

Page 19: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

20 Copyright © 2017 Symantec Corporation

o Encriptar

o Contraseñas robustas, combinadas con 2FA. Cambiarlas con frecuencia

o NO repetir contraseñas!

o Nunca usar contraseñas por defecto!

o Utilizar soluciones de navegación Web y correo electrónico aislado

o Mantener actualizados sistemas operativos y solución de seguridad del dispositivo

o Mucho cuidado con qué información publicamos, compartimos o almacenamos

o Utilizar el sentido común: si parece sospechoso, seguramente lo es!

Conclusiones y Recomendaciones

Page 20: Nuestra información, ¿Está Segura?seminariocolegiocorredores.cl/wp-content/uploads/2019/11/Presentación-Patricio...12% de crecimiento en ataques de ransomware contra empresas en

¡Gracias!

[email protected]