Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
PRINCIPALES HALLAZGOS
David [email protected]
Los cibercriminales evaden las defensas de maneras en que las
compañías carecen de información para poder anticiparse
2REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Enemigos Actuales: Ejemplo - Dragonfly
3
En 2014, Symantec reportó sobre la banda Dragonfly, cuyo objetivo era atacar el sector energético en Europa y los EEUU
Utilizaron diversos métodos de ataque
REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Métodos de Ataque
4
Ataque Watering Hole
Infectar un sitio web, mentir y esperar
Spear Phishing
Enviar un e-mail a una persona de interés
Actualización Troyanizada
Infectar descargas de actualizaciones de
software
REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Promedio de Ataques Diarios de Spear Phishing
5
La reducción de la tendencia en el volumen de spear-phishing no significa que las campañas hayan disminuido
REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Campañas de Ataques Dirigidos
2011 2012 2013 2014
Emails por Campaña
78
Recipiente/Campaña61
Campañas 165
841
25
18
779
408
Incremento de un 8% en campañas de spear-phishing durante 2014
122
111 29
23
6REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Vulnerabilidades día-cero en su punto más alto
El valor de la explotación día-cero impulsa un nuevo nivel de descubrimientos día-cero
2006
14
2007 2008 2009 2010 2011 20120
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades día-cero
7
2013 2014
2423
REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Sitios web legítimos con vulnerabilidades
8REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
El malware utilizado en ataques masivos se incrementa y adapta
9REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Nuevas variantes de malware
Casi 1 millón de nuevas amenazas creadas diariamente durante 2014
10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
La extorsión digital al alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014
12REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Total de ransomware
113% de incremento en 2014
El ransomwarecontinua siendo una amenaza que crece en contra de negocios y consumidores
13REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Evolución del ransomware 2013
500% in 2013
113% in 2014
14REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
4,500% growth in 2014
15
Evolución del ransomware 2014 – Crypto ransomware
REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
16
ISTR 20 17
Social Media Scams
18
1
ALL AMOUNTS IN USD ROUNDED TO THE NEAREST BILLION
38USA
BN
3 MEXICO
BN
.5COLOMBIA
BN
13 EUROPE
BN
1 RUSSIA
BN
37 CHINA
BN
4 INDIA
BN 1 JAPAN
BN
AUSTRALIA
BN
EL COSTO GLOBAL TOTAL DEL CIBRECRIMEN
0.3SOUTH AFRICA
BN
CANADA 3 BN; SINGAPORE 1 BN; NEW ZEALAND 0.1 BN; TURKEY 2 BN; SAUDI ARABIA 0.5 BN; UAE 0.3 BN; COLOMBIA 0.5 BN
12 VICTIMAS PORSEGUNDO
ESCALA DE CONSUMIDORES AFECTADOS POR EL CIBRECRIMEN
378 MILLONES VICTIMAS POR DIA
1 MILLONVICTIMAS POR DIA
SEE EXTRAPOLATION CALCULATIONS *
NEARLY 2.8 TIMES AS MANY BABIES BORN EACH YEAR
QUIENES SON LOS MÁS AFECTADOS POR EL CIBRECRIMEN?
HOMBRES– 64%(COMPARADO CON EL 58% DE MUJERES)
• PROPIETARIOS DE DISP. MOBILES– 63%• USUARIOS DE REDES SOCIALES– 63%• USUARIOS DE REDES PUBLICAS
INSEGURAS– 68%• MERCADO EMERGENTE– 68%
EL MAYOR NÚMERO DE VICTIMAS SE ENCUENTRA EN:
85%CHINA
77%
RUSIA
73%SURAFRICA
ALL STATS REFER TO LIFETIME VICTIMSUSA 63%; CANADA 68%; UK 58%; FRANCE 45%; GERMANY 53%; ITALY 56%; SWEDEN 56%; POLAND 60%; NETHERLANDS 50%; AUSTRALIA 60%; INDIA 65%; JAPAN 19%; SINGAPORE 61%; NEW ZEALAND 69%; TURKEY 63%; DENMARK 50%; SAUDI ARABIA 62%; UAE 71%, COLOMBIA 64%
50% USUARIOS ADULTOS ONLINEHAN SIDO VICTIMAS DEL CIBERCRIMEN ICTIMS Y / O SITUACIONES NEGATIVAS ONLINE EN EL PASADO(ej., RECIBIERON IMAGENES DE ADULTOS DESNUDOS O INTIMITADOS EN LÍNEA)
41% DE LOS ADULTOS
ONLINEHAN SIDO VICTIMAS DE ATAQUES DE MALWARE, VIRUS, HACKING, ESTAFAS, FRAUDE Y ROBO
ESCALA DE CONSUMIDORES AFECTADOS POR EL CIBRECRIMEN
El Internet de las Cosas (IoT) no es un problema nuevo, sino constante
23REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
123 BPM
23.56 KM
15.8
RIESGORIESGO
RIESGO RIESGO
RIESGO
IoT: Arquitectura de riesgos
Se consideren o no los smartphones como parte del Internet de las Cosas, son parte de la arquitectura de riesgos, con apps que por lo general son la interfaz del usuario con el IoT
24REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
PII/ACCESOTEXTO CLARO
20%*
SIN POLÍTICA DE PRIVACIDAD
52%
*Servicios que requieren acceso
Seguridad y apps de salud: Ejemplo
¿Cuántas otras apps y sitios web utilizan esa misma contraseña?
25REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Internet de las cosas (IoT) y la privacidad
26
1 de 4
68%
Usuarios finales admiten desconocer el acceso que permitieron al estar de acuerdo con los términos y condiciones de la app
Estuvieron de acuerdo en intercambiar su privacidad por una app gratuita
Fuente: 2014 Norton Global SurveyREPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
ENTRE EL JUEGO Y EL TRABAJO
49% USAN SU CELULAR PARA JUGAR Y TRABAJAR*
30% DE LOS PADRES DEJAR A SUS HIJOS JUGAR CON SU CELULAR,
DESCARGAR Y COMPRAR APLICACIONES CON EL CELULAR DEL TRABAJO**
36% DICEN SU COMPAÑIA NO TIENE POLÍTICAS DE USO
DE DISPOSITIVOS PERSONALES PARA EL TRABAJO
*AMONG WORKING ADULTS
**AMONG PARENTS WHO USE DEVICES PROVIDED BY THEIR EMPLOYER
Mejores prácticas
28
Que no te sorprendan
desprevenido
Utiliza soluciones avanzadas de inteligencia ante amenazas para ayudarte a encontrar indicadores de riesgo y además responder rápidamente ante cualquier incidente.
Adopta una fuerte política de
seguridad
Implementa seguridad con capas múltiples para endpoints, seguridad de red, encriptación, autenticaciones sólidas y tecnologías basadas en la reputación. Alíate con un proveedor de servicios de seguridad para expandir tu equipo de TI.
Prepárate para lo peor
La administración de incidentes garantiza que tu marco de seguridad esté optimizado, sea medible, repetible, y las lecciones aprendidas mejorarán tu postura en cuanto a la seguridad. Considera agregar honorarios para un experto que te ayude en momentos de crisis.
Ofrece entrenamiento
continuo
Establece guías, políticas corporativas y procedimientos para proteger datos delicados en dispositivos personales y corporativos. Asesora constantemente a los equipos internos de investigación y lleva a cabo ejercicios de práctica para asegurarte de que cuentas con el conocimiento necesario para hacer frente a las amenazas cibernéticas de manera efectiva.
REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
DEFEND YOUR DATAUNA SUITE DE SEGURIDAD INTEGRAL PROPORCIONA UNA DEFENSA FUERTE CONTRA LAS AMENAZAS
EN LÍNEA. NORTON 360 OFRECE PROTECCIÓN PARA PCS, TELÉFONOS INTELIGENTES Y TABLETAS, EN UNA SOLUCIÓN ÚNICA
PIENSE EN SU DISPOSITIVO MOBIL COMO UN MINI-ORDENADORLOS MOBILES SON EL OBJETIVO DE MÁS RÁPIDO CRECIMIENTO EN INTERES PARA LOS
CIBERCRIMINALES. COMPRUEBE QUE EL DISPOSITIVO MÓVIL REQUIERE UNA CONTRASEÑA Y TOME PRECAUCIONES PARA ASEGURARSE QUE SU DISPOSITIVO ESTÉ PROTEGIDO CONTRA ROBOY PÉRDIDA
SEA PRUDENTEEN LA NUBE
LAS SOLUCIONES ALMACENAMIENTO EN LA NUBE PERMITEN MÁS FÁCILMENTE GUARDAR Y COMPARTIR ARCHIVOS, PERO TAMBIÉN ABREN OTRAS VÍAS PARA EL ATAQUE. TENGA CUIDADO SOBRE
QUIÉN TIENE ACCESO A SUS ARCHIVOS.
EFECTÚE TRANSACCIONES SENSIBLES SOLO EN CONEXIONES HTTPSREDES WIFI GRATUITAS O INSEGURAS HACEN MÁS FÁCIL A LOS LADRONES EL ESPIAR SU ACTIVIDAD.
EVITE HACER CUALQUIER TRANSACCIÓN SENSIBLES A COMPRAS EN LÍNEA MIENTRAS ESTÁ CONECTADO A ESTAS REDES, O UTILICE CLIENTES VPN PERSONALES
TOP TIPS
EL COMPROMISO DE SYMANTEC CON LOS SOCIOS DE SEGURIDAD Y NEGOCIO
Strategic Partnerships
2014 Partner
of the Year
ESTADÍSTICAS DE LA INDUSTRIA SSL
*Based on February 2015 Netcraft Reporting
0
500000
10000001500000
2000000
2500000
3000000
35000004000000
Feb.2012
Feb.2013
Feb.2014
Feb.2015
EV
OV
DV
Copyright © 2014 Symantec Corporation 31
Los EV crecieron 19%
Los OV crecieron 7%
Los DV crecieron 22%
3,389,064
2,885,224
2,367,977
2,002,956
Symantec Confidential
Symantec lidera el mercado
Copyright © 2014 Symantec Corporation 32
POR TIPOS DE CERTIFICADO
MERCADO Rank
EV 54.5% #1
OV 36.6% #1
DV 30.3% #2
TOTAL 32.8% #1
*Based on February 2015 Netcraft Reporting
Symantec Confidential
MERCADO GLOBAL DE SS
33
31%
Europe, Middle East, & Africa
15%
12%
8.5%
39%
Asia Pacific
19%
5.9%
3.4%
34%
N. America
16%
15%
9%
46%
Latin America
13%
12%
9%
• *Based on February 2015 Netcraft Reporting Symantec Confidential
MERCADO DE SSL CON OTRAS MARCAS
Copyright © 2014 Symantec Corporation 34
Symantec
GoDaddy
Comodo
GlobalSign
Digicert Other Market Share by CASymantec 32.58%GoDaddy 23.25%Comodo 21.90%GlobalSign 5.93%Digicert 4.37%Other 11.97%
*Based on February 2015 Netcraft Reporting
Symantec Confidential
POR PAÍS Y POR TIPOS DE CERTIFICADO
Copyright © 2014 Symantec Corporation 35
0
1000
2000
3000
4000
5000
6000
BRAZIL CHILE COLOMBIA ECUADOR MEXICO PANAMA PERU VENEZUELA
Series1
Series2
Series3
¡Gracias!
2015 Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños.
Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías legales con respecto a la información aquí contenida, expresada o implicada. La información que contiene este documento puede cambiar sin previo aviso.
symantec.com/threatreport@threatintel