evolucion de las amenazas avanzadas frank ramirez

15
EVOLUCIÓN DE LA AMENAZAS AVANZADAS

Upload: cristian-garcia-g

Post on 21-Jan-2018

85 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Evolucion de las amenazas avanzadas Frank Ramirez

EVOLUCIÓN DE LA AMENAZAS AVANZADAS

Page 2: Evolucion de las amenazas avanzadas Frank Ramirez

ENCONTRANDO ORIGENES DE FUGA

EN NUESTRA LOCALIDAD

Page 3: Evolucion de las amenazas avanzadas Frank Ramirez

ENCONTRANDO ORIGENES DE FUGA

NUESTRA RED

Page 4: Evolucion de las amenazas avanzadas Frank Ramirez

[Internal Use] for Check Point employees

2007 JAILBREAK IPHONE(Público)

2010 Root Playstation 3(Público)

2014 Root Exploit privilege Samsung Galaxy S5 (Público)

Project Zero (2014-2015)Inteligencia Artificial (2015)

GEOHOT (George Hotz)

Page 5: Evolucion de las amenazas avanzadas Frank Ramirez

¿A QUÉ NOS ENFRENTAMOS?

Neofitos probando conocimientos.

Personas con intenciones de conseguir dinero.

Servicio pagado de infección y robo de información

Page 6: Evolucion de las amenazas avanzadas Frank Ramirez

El Ransomware es un tipo de malware que bloquea a travésdel cifrado, los archivos digitales en las computadoras o en dispositivos móviles, solicitando un pago para poderdescrifrarlos y asi recuperarlos.

Su nombre proviene de la union de dos palabras: “Ransom” que significa rescate y “ware” que hacereferencia a software.

RANSOMWARE

Page 7: Evolucion de las amenazas avanzadas Frank Ramirez

[Internal Use] for Check Point employees

EVOLUCIÓN DE WANNACRY

Page 8: Evolucion de las amenazas avanzadas Frank Ramirez

EVOLUCIÓN DE WANNACRY

Page 9: Evolucion de las amenazas avanzadas Frank Ramirez

¿POR QUÉ?

Page 10: Evolucion de las amenazas avanzadas Frank Ramirez

WANNACRY (CASOS PUNTUALES)

Page 11: Evolucion de las amenazas avanzadas Frank Ramirez

[Internal Use] for Check Point employees

SITUACIÓN ACTUAL

Muchas Veces nos llenamos de equipos de seguridad tratando de abarcar todos las posibles

brechas de seguridad.

Focalizarnos en un objetivo.

Definir el alcance de protección inicial y proyectado.

Concientizar al usuario final.

¿QUÉ DEBEMOS HACER?

Page 12: Evolucion de las amenazas avanzadas Frank Ramirez

[Internal Use] for Check Point employees

Realizar analisis estatico en base a indicadorescomparando archivos o documentos.

Detonar de manera controlada los archivos maliciosos en un ambiente de sandboxing antes que el mail llegue haciael usuario final.

Bloquear links maliciosos los cuales sean accedidos y analizados en tiempo real antes que el usuario final tengaaccesos a estos.

VECTORES RECOMENDADOS DE PROTECCIÓN

Page 13: Evolucion de las amenazas avanzadas Frank Ramirez

[Internal Use] for Check Point employees

Bloquear sitios maliciosos que incluyanservidores/servicios de commando y control.

Analizar archivos por comportamiento sospechoso desdepáginas desconocidas para la actividad de malware utilizando análisis multicapa y Base de datos de “Threat Feeds”.

Detonar de manera controlada los archivos maliciosos en un ambiente de sandboxing antes que usuario descargueun archive vía web.

VECTORES RECOMENDADOS DE PROTECCIÓN

Page 14: Evolucion de las amenazas avanzadas Frank Ramirez

[Internal Use] for Check Point employees

“Machine Learning” detecta malware polimorfico.

Emular archivos sospechosos mientras se coloca en “stop” la conexión antes de ser aceptada.

Aislar el endpoint cuando el ransomware es detectado para evitar infecciones laterales.

Inspeccionar contra ransomware los equipos en toda la red.

VECTORES RECOMENDADOS DE PROTECCIÓN

Page 15: Evolucion de las amenazas avanzadas Frank Ramirez

Implementar Buenas Prácticas de seguridad:

- Gestión de vulnerabilidades en toda la red.

- Monitoreo constante de red y seguridad.

- Correlación e inteligencia avanzada.

- Programas de seguridad en toda la entidad.

- Ampliar análisis de seguridad en cada vector.

PASOS POSTERIORES