35
PRINCIPALES HALLAZGOS David Kummers [email protected]

Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

PRINCIPALES HALLAZGOS

David [email protected]

Page 2: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Los cibercriminales evaden las defensas de maneras en que las

compañías carecen de información para poder anticiparse

2REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 3: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Enemigos Actuales: Ejemplo - Dragonfly

3

En 2014, Symantec reportó sobre la banda Dragonfly, cuyo objetivo era atacar el sector energético en Europa y los EEUU

Utilizaron diversos métodos de ataque

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 4: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Métodos de Ataque

4

Ataque Watering Hole

Infectar un sitio web, mentir y esperar

Spear Phishing

Enviar un e-mail a una persona de interés

Actualización Troyanizada

Infectar descargas de actualizaciones de

software

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 5: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Promedio de Ataques Diarios de Spear Phishing

5

La reducción de la tendencia en el volumen de spear-phishing no significa que las campañas hayan disminuido

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 6: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Campañas de Ataques Dirigidos

2011 2012 2013 2014

Emails por Campaña

78

Recipiente/Campaña61

Campañas 165

841

25

18

779

408

Incremento de un 8% en campañas de spear-phishing durante 2014

122

111 29

23

6REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 7: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Vulnerabilidades día-cero en su punto más alto

El valor de la explotación día-cero impulsa un nuevo nivel de descubrimientos día-cero

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades día-cero

7

2013 2014

2423

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 8: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Sitios web legítimos con vulnerabilidades

8REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 9: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

El malware utilizado en ataques masivos se incrementa y adapta

9REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 10: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Nuevas variantes de malware

Casi 1 millón de nuevas amenazas creadas diariamente durante 2014

10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 11: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

La extorsión digital al alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014

12REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 12: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Total de ransomware

113% de incremento en 2014

El ransomwarecontinua siendo una amenaza que crece en contra de negocios y consumidores

13REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 13: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Evolución del ransomware 2013

500% in 2013

113% in 2014

14REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 14: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

4,500% growth in 2014

15

Evolución del ransomware 2014 – Crypto ransomware

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 15: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

16

Page 16: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

ISTR 20 17

Page 17: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Social Media Scams

18

Page 18: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

1

ALL AMOUNTS IN USD ROUNDED TO THE NEAREST BILLION

38USA

BN

3 MEXICO

BN

.5COLOMBIA

BN

13 EUROPE

BN

1 RUSSIA

BN

37 CHINA

BN

4 INDIA

BN 1 JAPAN

BN

AUSTRALIA

BN

EL COSTO GLOBAL TOTAL DEL CIBRECRIMEN

0.3SOUTH AFRICA

BN

CANADA 3 BN; SINGAPORE 1 BN; NEW ZEALAND 0.1 BN; TURKEY 2 BN; SAUDI ARABIA 0.5 BN; UAE 0.3 BN; COLOMBIA 0.5 BN

Page 19: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

12 VICTIMAS PORSEGUNDO

ESCALA DE CONSUMIDORES AFECTADOS POR EL CIBRECRIMEN

378 MILLONES VICTIMAS POR DIA

1 MILLONVICTIMAS POR DIA

SEE EXTRAPOLATION CALCULATIONS *

NEARLY 2.8 TIMES AS MANY BABIES BORN EACH YEAR

Page 20: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

QUIENES SON LOS MÁS AFECTADOS POR EL CIBRECRIMEN?

HOMBRES– 64%(COMPARADO CON EL 58% DE MUJERES)

• PROPIETARIOS DE DISP. MOBILES– 63%• USUARIOS DE REDES SOCIALES– 63%• USUARIOS DE REDES PUBLICAS

INSEGURAS– 68%• MERCADO EMERGENTE– 68%

EL MAYOR NÚMERO DE VICTIMAS SE ENCUENTRA EN:

85%CHINA

77%

RUSIA

73%SURAFRICA

ALL STATS REFER TO LIFETIME VICTIMSUSA 63%; CANADA 68%; UK 58%; FRANCE 45%; GERMANY 53%; ITALY 56%; SWEDEN 56%; POLAND 60%; NETHERLANDS 50%; AUSTRALIA 60%; INDIA 65%; JAPAN 19%; SINGAPORE 61%; NEW ZEALAND 69%; TURKEY 63%; DENMARK 50%; SAUDI ARABIA 62%; UAE 71%, COLOMBIA 64%

Page 21: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

50% USUARIOS ADULTOS ONLINEHAN SIDO VICTIMAS DEL CIBERCRIMEN ICTIMS Y / O SITUACIONES NEGATIVAS ONLINE EN EL PASADO(ej., RECIBIERON IMAGENES DE ADULTOS DESNUDOS O INTIMITADOS EN LÍNEA)

41% DE LOS ADULTOS

ONLINEHAN SIDO VICTIMAS DE ATAQUES DE MALWARE, VIRUS, HACKING, ESTAFAS, FRAUDE Y ROBO

ESCALA DE CONSUMIDORES AFECTADOS POR EL CIBRECRIMEN

Page 22: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

El Internet de las Cosas (IoT) no es un problema nuevo, sino constante

23REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 23: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

123 BPM

23.56 KM

15.8

RIESGORIESGO

RIESGO RIESGO

RIESGO

IoT: Arquitectura de riesgos

Se consideren o no los smartphones como parte del Internet de las Cosas, son parte de la arquitectura de riesgos, con apps que por lo general son la interfaz del usuario con el IoT

24REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 24: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

PII/ACCESOTEXTO CLARO

20%*

SIN POLÍTICA DE PRIVACIDAD

52%

*Servicios que requieren acceso

Seguridad y apps de salud: Ejemplo

¿Cuántas otras apps y sitios web utilizan esa misma contraseña?

25REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 25: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Internet de las cosas (IoT) y la privacidad

26

1 de 4

68%

Usuarios finales admiten desconocer el acceso que permitieron al estar de acuerdo con los términos y condiciones de la app

Estuvieron de acuerdo en intercambiar su privacidad por una app gratuita

Fuente: 2014 Norton Global SurveyREPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 26: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

ENTRE EL JUEGO Y EL TRABAJO

49% USAN SU CELULAR PARA JUGAR Y TRABAJAR*

30% DE LOS PADRES DEJAR A SUS HIJOS JUGAR CON SU CELULAR,

DESCARGAR Y COMPRAR APLICACIONES CON EL CELULAR DEL TRABAJO**

36% DICEN SU COMPAÑIA NO TIENE POLÍTICAS DE USO

DE DISPOSITIVOS PERSONALES PARA EL TRABAJO

*AMONG WORKING ADULTS

**AMONG PARENTS WHO USE DEVICES PROVIDED BY THEIR EMPLOYER

Page 27: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Mejores prácticas

28

Que no te sorprendan

desprevenido

Utiliza soluciones avanzadas de inteligencia ante amenazas para ayudarte a encontrar indicadores de riesgo y además responder rápidamente ante cualquier incidente.

Adopta una fuerte política de

seguridad

Implementa seguridad con capas múltiples para endpoints, seguridad de red, encriptación, autenticaciones sólidas y tecnologías basadas en la reputación. Alíate con un proveedor de servicios de seguridad para expandir tu equipo de TI.

Prepárate para lo peor

La administración de incidentes garantiza que tu marco de seguridad esté optimizado, sea medible, repetible, y las lecciones aprendidas mejorarán tu postura en cuanto a la seguridad. Considera agregar honorarios para un experto que te ayude en momentos de crisis.

Ofrece entrenamiento

continuo

Establece guías, políticas corporativas y procedimientos para proteger datos delicados en dispositivos personales y corporativos. Asesora constantemente a los equipos internos de investigación y lleva a cabo ejercicios de práctica para asegurarte de que cuentas con el conocimiento necesario para hacer frente a las amenazas cibernéticas de manera efectiva.

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 28: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

DEFEND YOUR DATAUNA SUITE DE SEGURIDAD INTEGRAL PROPORCIONA UNA DEFENSA FUERTE CONTRA LAS AMENAZAS

EN LÍNEA. NORTON 360 OFRECE PROTECCIÓN PARA PCS, TELÉFONOS INTELIGENTES Y TABLETAS, EN UNA SOLUCIÓN ÚNICA

PIENSE EN SU DISPOSITIVO MOBIL COMO UN MINI-ORDENADORLOS MOBILES SON EL OBJETIVO DE MÁS RÁPIDO CRECIMIENTO EN INTERES PARA LOS

CIBERCRIMINALES. COMPRUEBE QUE EL DISPOSITIVO MÓVIL REQUIERE UNA CONTRASEÑA Y TOME PRECAUCIONES PARA ASEGURARSE QUE SU DISPOSITIVO ESTÉ PROTEGIDO CONTRA ROBOY PÉRDIDA

SEA PRUDENTEEN LA NUBE

LAS SOLUCIONES ALMACENAMIENTO EN LA NUBE PERMITEN MÁS FÁCILMENTE GUARDAR Y COMPARTIR ARCHIVOS, PERO TAMBIÉN ABREN OTRAS VÍAS PARA EL ATAQUE. TENGA CUIDADO SOBRE

QUIÉN TIENE ACCESO A SUS ARCHIVOS.

EFECTÚE TRANSACCIONES SENSIBLES SOLO EN CONEXIONES HTTPSREDES WIFI GRATUITAS O INSEGURAS HACEN MÁS FÁCIL A LOS LADRONES EL ESPIAR SU ACTIVIDAD.

EVITE HACER CUALQUIER TRANSACCIÓN SENSIBLES A COMPRAS EN LÍNEA MIENTRAS ESTÁ CONECTADO A ESTAS REDES, O UTILICE CLIENTES VPN PERSONALES

TOP TIPS

Page 29: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

EL COMPROMISO DE SYMANTEC CON LOS SOCIOS DE SEGURIDAD Y NEGOCIO

Strategic Partnerships

2014 Partner

of the Year

Page 30: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

ESTADÍSTICAS DE LA INDUSTRIA SSL

*Based on February 2015 Netcraft Reporting

0

500000

10000001500000

2000000

2500000

3000000

35000004000000

Feb.2012

Feb.2013

Feb.2014

Feb.2015

EV

OV

DV

Copyright © 2014 Symantec Corporation 31

Los EV crecieron 19%

Los OV crecieron 7%

Los DV crecieron 22%

3,389,064

2,885,224

2,367,977

2,002,956

Symantec Confidential

Page 31: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

Symantec lidera el mercado

Copyright © 2014 Symantec Corporation 32

POR TIPOS DE CERTIFICADO

MERCADO Rank

EV 54.5% #1

OV 36.6% #1

DV 30.3% #2

TOTAL 32.8% #1

*Based on February 2015 Netcraft Reporting

Symantec Confidential

Page 32: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

MERCADO GLOBAL DE SS

33

31%

Europe, Middle East, & Africa

15%

12%

8.5%

39%

Asia Pacific

19%

5.9%

3.4%

34%

N. America

16%

15%

9%

46%

Latin America

13%

12%

9%

• *Based on February 2015 Netcraft Reporting Symantec Confidential

Page 33: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

MERCADO DE SSL CON OTRAS MARCAS

Copyright © 2014 Symantec Corporation 34

Symantec

GoDaddy

Comodo

GlobalSign

Digicert Other Market Share by CASymantec 32.58%GoDaddy 23.25%Comodo 21.90%GlobalSign 5.93%Digicert 4.37%Other 11.97%

*Based on February 2015 Netcraft Reporting

Symantec Confidential

Page 34: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

POR PAÍS Y POR TIPOS DE CERTIFICADO

Copyright © 2014 Symantec Corporation 35

0

1000

2000

3000

4000

5000

6000

BRAZIL CHILE COLOMBIA ECUADOR MEXICO PANAMA PERU VENEZUELA

Series1

Series2

Series3

Page 35: Title Slide with Name - web.certicamara.com · dispositivos secuestrados en 2014 reporte de amenazas de seguridad en internet 2015, vol 20 12. ... los mobiles son el objetivo de mÁs

¡Gracias!

2015 Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños.

Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías legales con respecto a la información aquí contenida, expresada o implicada. La información que contiene este documento puede cambiar sin previo aviso.

symantec.com/threatreport@threatintel