Your SlideShare is downloading. ×
APT’s&
Mo)vaciones&&- Espionaje- Ciberguerra- Terrorismo
Caracterís)cas&&- Sigilosos- Avanzados- Conectados
Los&entornos&de&trabajo&h                                                          an&cambiado&Castillo de Valencia de Don...
Los&entornos&de&trabajo&h                            an&cambiado&
La&red?&
+&Big&Data&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&pero…&&¿Qué&estamos&buscando?&¿qué&queremos&proteger?&
Delimitemos&los&casos&&&
Proyectos&de&innovación                                         &Introducción&a&Saqqara&y&KARMA&
1.O&Detección&
Detección&de&anomalías                         &
Correlación&avanzada&
Seguridad&Colabora)va&
Módulos&disponibles&O&B                                                               ANDS&&Normal traffic clustererSearch...
Módulos&disponibles&O&B                                                                   ANDS&&Periodic connectionsSearch...
SCADA&                     Detector de anomalías para MODBUS•    Deterministic exchanges between MODBUS pairs•    Detectio...
SCADA&–&Evolución&cons                         olas&de&ges)ón&
SCADA&–&Evolución&cons                         olas&de&ges)ón&
SCADA&–&CyberGuerra&(s                                                                                           in&conexi...
Corrorrelaciónvavanzaa&y&s  C elación&a &a nzad d   e egr rid d&colec) va                       a&y&sguuidaad&colec)va&
Y&en&el&entorno&móvil?&&
INOVAÇMA&                                                                 KARÃO               IDENTIDAD                   ...
Localización&(zonas&habit                                                                    uales,&otros)&      Zonas hab...
2.O&Mi)gación&26
Sistemas&de&ges)ón&de&r                       iesgo&
SOC’s&Telefónica& " Detección amenazas Multi-cliente " Operación Unificada desde la RedSeguridad en redTelefónica Empresas...
Muchas graciasSeguridad en redTelefónica Empresas España
Global Security   30Telefónica S.A
Ya están dentro ¿y Ahora qué?
Upcoming SlideShare
Loading in...5
×

Ya están dentro ¿y Ahora qué?

96

Published on

Presentación realizada en Enise 2012

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
96
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Ya están dentro ¿y Ahora qué?"

  1. 1. APT’s&
  2. 2. Mo)vaciones&&- Espionaje- Ciberguerra- Terrorismo
  3. 3. Caracterís)cas&&- Sigilosos- Avanzados- Conectados
  4. 4. Los&entornos&de&trabajo&h an&cambiado&Castillo de Valencia de Don Juan, León
  5. 5. Los&entornos&de&trabajo&h an&cambiado&
  6. 6. La&red?&
  7. 7. +&Big&Data&
  8. 8. &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&pero…&&¿Qué&estamos&buscando?&¿qué&queremos&proteger?&
  9. 9. Delimitemos&los&casos&&&
  10. 10. Proyectos&de&innovación &Introducción&a&Saqqara&y&KARMA&
  11. 11. 1.O&Detección&
  12. 12. Detección&de&anomalías &
  13. 13. Correlación&avanzada&
  14. 14. Seguridad&Colabora)va&
  15. 15. Módulos&disponibles&O&B ANDS&&Normal traffic clustererSearches for flows that don’t match normal clusters of trafficClustering algorithm: Expectation-MaximizationFlow counterCounts flows from every source to every seen destinationDetects DoS, scans, force brute attacks…TCP failure detectorSearches for anomaly transitions in TCP FSM
  16. 16. Módulos&disponibles&O&B ANDS&&Periodic connectionsSearches for flows that appear periodically … …Lot of malware shows this behaviourTime behaviourModels the hour of the day each protocol is usedIt may predict the customer behaviour ! Similar ≠ to Windows SuperFetchBot detectorSpecific traffic clusters for Bots-related trafficThe same than normal traffic clusterer but malware oriented
  17. 17. SCADA& Detector de anomalías para MODBUS•  Deterministic exchanges between MODBUS pairs•  Detection of deviations from normal behavior between pairs•  Detection of new unexpected MODBUS nodes•  Detection of unexpected communications between existent nodes•  Detection of unexpected adopted roles
  18. 18. SCADA&–&Evolución&cons olas&de&ges)ón&
  19. 19. SCADA&–&Evolución&cons olas&de&ges)ón&
  20. 20. SCADA&–&CyberGuerra&(s in&conexión)&1982 - Explosión en Siberia de una tubería de gasLa explosión no nuclear e incendio más espectacular vista desde el espacioThomas C. Reed, Ronald Regan’s Secretary of the Air Force, described in his book At The Abyss (Ballantine, 2004, ISBN 0-89141-821-0) how the United States arranged for the Soviets to receive intentionally flawed process control software for use in conjunction with the USSRs natural gas pipelines, pipelines which were to generate critically needed hard currency for the USSR.Reed stated that "The pipeline software that was to run the pumps, turbines, and values was programmed to go haywire, after a decent interval, to reset pump speeds and valve settings to produce pressures far beyond those acceptable to pipeline joints and welds."
  21. 21. Corrorrelaciónvavanzaa&y&s C elación&a &a nzad d e egr rid d&colec) va a&y&sguuidaad&colec)va&
  22. 22. Y&en&el&entorno&móvil?&&
  23. 23. INOVAÇMA& KARÃO IDENTIDAD Comportamiento: Geo-localización Status:" Multiples datos proporcionados por la red.
  24. 24. Localización&(zonas&habit uales,&otros)& Zonas habituales (casa, trabajo…)" Se pueden establecer zonas habituales del usuario de zonas nuevas o no comunes que pueden utilizarse como parámetro de riesgo en ciertas transacciones.
  25. 25. 2.O&Mi)gación&26
  26. 26. Sistemas&de&ges)ón&de&r iesgo&
  27. 27. SOC’s&Telefónica& " Detección amenazas Multi-cliente " Operación Unificada desde la RedSeguridad en redTelefónica Empresas España y Gestión de conectividad de incidentes en la red " E2E Seguridad
  28. 28. Muchas graciasSeguridad en redTelefónica Empresas España
  29. 29. Global Security 30Telefónica S.A

×