Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC

516 views
357 views

Published on

Slides da Palestra Cyber Security

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
516
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC

  1. 1. 01 ¿Qué es la seguridad? . Introducción 02 Escenario 02.01 Algunos datos 03 Modelos de Negocio 04 Lo próximo es … 05 Factores claves Indice 03.01 Vamos de compras – Chicos malos 03.02 Tanto tienes tanto vales - Personas 03.03 ¿Y mi empresa ? 03.04 En contexto 03.05 Impacto
  2. 2. Introducción
  3. 3. ¿Internet? No estamos interesados en eso. No veo potencial comercial al menos durante 10 años El problema de los virus es pasajero, en un par de años estará resuelto John Mc Afee - 1998 Bill Gates- 1994 ¿Estás seguro que estas seguro? Mikel Fernández - 1999 Los virus informáticos son una leyenda urbana Peter Norton - 1988
  4. 4. La seguridad informática es la disciplina que se encarga de proteger la información almacenada en un sistema informático garantizando la confidencialidad, integridad, disponibilidad y confiabilidad.
  5. 5. Escenarios
  6. 6. De media, cada 3 minutos ocurre un incidente de seguridad provocado por algún tipo de malware. En el tiempo que llevamos hablando, cientos de empresas en todo el mundo han sufrido algún ataque contra su infraestructura IT, buscando vulnerar su seguridad. De una encuesta a las compañías más grandes en Latino América, cerca del 80% reconoció haber sufrido un incidente … Esto nos deja tan sólo un 20% que no lo detectaron o mintieron en la encuesta ;-D. •  •  •  •  •  •  Malware Acceso indebido por vulnerabilidad conocida Falta de disponibilidad DOS Ataque interno Ataque externo
  7. 7. •  En 2013 se incrementaron más de 42% los ataques dirigidos. •  De los anteriores más del 31% iban destinados a empresas con menos de 250 empleados. •  Evitemos falsos mitos … no hay plataforma segura. Una sola amenaza infectó a 600,000 equipos Mac en 2012. •  La cantidad de sitios de phishing que falsifican sitios de red sociales se incrementó un 125%. Atacar al eslabón débil de la cadena es rentable. •  Los ataques basados en Web se incrementaron un 30%, •  5,291 nuevas vulnerabilidades detectadas en 2012, 415 de ellas en sistemas operativos móviles. •  El 32% de todas las amenazas móviles consiguen robar información.
  8. 8. Modelos de negocio
  9. 9. Vamos de compras Chicos malos Item   Setup   Mensual   Anual   Gra$s   Gra$s   Gra$s   Servicio  de  phishing  dirigido     (Garan)a  de  entrega  y  soporte  24x7)   2.000  $   2.000  $   20.000  $   2  vulnerabilidades  0-­‐day   (Garan)a  de  reemplazo)   40.000  $   Rent-­‐a-­‐hacker  (10  días)   Intrusión,  escalado  de  privilegios,   network  discovery,  ingeniería  social,   etc.   20.000  $   Remote  Acces  Tool   TOTAL   62.000  $   20.000  $  
  10. 10. Vamos de compras Chicos malos
  11. 11. Vamos de compras Chicos malos
  12. 12. Vamos de compras Chicos malos
  13. 13. Vamos de compras Chicos malos
  14. 14. Vamos de compras Chicos malos
  15. 15. Vamos de compras Chicos malos
  16. 16. Vamos de compras Chicos malos
  17. 17. Vamos de compras Chicos malos
  18. 18. Vamos de compras Chicos malos
  19. 19. Vamos de compras Chicos malos
  20. 20. Vamos de compras Chicos malos
  21. 21. Modelo de negocio Personas, ¿cuanto valemos? 25 $ Pasasporte escaneado 5$ PC infectado y vinculado a una botnet 10 $ Datos completos de tarjeta de crédito 50 $ Datos acceso red social 1.000 $ Nuevo pasaporte 25 $ Acceder de forma no autorizada a un correo electrónico 10 $ Acceso a cuenta en servicio de alojamiento 10 $ Datos completos de tarjeta de crédito 125 $ Personaje virtual en juego online 15 $ Claves de acceso a mensajeria instantanea ICQ, QIP, etc El mercado de datos personales que se venden y se compran por las “grandes compañías” ya se valora en unos 100.000 millones dólares.
  22. 22. Modelo de negocio Empresas, ¿cuanto valemos? En 2002 la empresa encargada de diseñar el proyecto F35 - Strike Fighter Project (Departamento Defensa US) … 300.000 millones. Algo más reciente Algunos titulares recientes que confirman la citada tendencia: 'Hackers' chinos atacan la red militar de Occidente El País, 16 Septiembre de 2007 Los piratas informáticos consiguen introducirse en ordenadores de Estados Unidos, Reino Unido, Alemania y Francia. "Nuestra teoría es que el Gobierno chino está utilizando a grupos de hackers aficionados y que les pagan por sus trabajos". La crisis entre Estonia y Rusia llega a Internet El País, 15 de Marzo de 2007 El Gobierno del país báltico ha pedido ayuda a la OTAN para contener ataques informáticos que según asegura proceden de ordenadores rusos. Aaviksoo reconoce que "actualmente, la OTAN no define los ciber-ataques de forma expresa como una acción militar, por lo que las provisiones del Artículo V del Tratado", las relativas a la defensa mutua, "no se extenderían automáticamente" al caso de Estonia. Eso sí, el responsable de Defensa añade que esta es una cuestión "que tendrá que ser resuelta en el futuro".
  23. 23. Modelo de negocio Empresas, ¿cuanto valemos?
  24. 24. Modelo de negocio Empresas, ¿cuanto valemos?
  25. 25. Modelo de negocio Empresas, ¿cuanto valemos?
  26. 26. Modelo de negocio Empresas, ¿cuanto valemos?
  27. 27. Modelo de negocio Empresas, ¿cuanto valemos?
  28. 28. Modelo de negocio En contexto … Acción   Coste  EsFmado   GLOBAL Piratería Tráfico de drogas Cyber Crime $ 1 billion- $ 16 billion $ 600 billion $300 billion – $ 1 trillion US Accidentes de coches $ 99 billion- $ 168 billion Hurto, robo $ 70 billion – 280 billion Cyber Crime $ 24 billion – 120 billion
  29. 29. Modelo de negocio Impacto •  Pérdidas directas: Devolución del dinero de los clientes •  Recursos humanos: Gestión de casos, soluciones técnicas, Dotación de personal off-line. •  Comunicaciones: Advertencias de seguridad, campañas de marketing. •  Pérdida de negocios: Los clientes que han sido afectados, cambian a otras compañías. Los clientes pierden la confianza en los canales on-line. •  Fondos: Costes invertidos en Marketing on-line, Antiguas inversiones en infraestructuras de seguridad. •  Inversiones futuras: Elección de los modelos de seguridad correctos para futuras inversiones. •  Multas: La FSA multó a la aseguradora Norwich Union Life con1.26 millones de libras esterlinas por un problema de seguridad que tuvieron en 2007.
  30. 30. Lo próximo
  31. 31. Lo próximo es … Tendencias •  El volumen de aplicaciones móviles maliciosas -- Alto riesgo ya que se superarán el millón antes de que finalice el año. •  Sistemas operativos como Windows 8 ofrece mejoras de seguridad, pero sólo para particulares. •  Los ciberdelincuentes atacarán masivamente los servicios legítimos en la nube. •  Las plataformas y dispositivos informáticos cada vez son más variados por lo que protegerlos resultará complejo y difícil. •  Los ataques por motivaciones políticas irán en aumento y serán más destructivos. •  Independientemente de si están almacenados en la nube, las filtraciones de datos continuarán siendo una amenaza en 2014. •  Los esfuerzos para afrontar la ciberdelincuencia global necesitarán al menos de tres años para estar a pleno funcionamiento. •  Las amenazas de malware convencionales evolucionarán sólo de forma gradual, con pocas amenazas nuevas o quizás ninguna. •  Africa se convertirá en un nuevo puerto seguro para los ciberdelincuentes.
  32. 32. Factores clave
  33. 33. OK, seamos realistas •  Cumplamos con los requerimientos de Seguridad IT de nuestra actividad •  Implantemos mecanismos de detección e INTELIGENCIA •  Acotemos al máximo los vectores de ataque. •  Asumamos que estamos o estaremos infectados . •  Capacitación •  Y sobre todo, no perdamos de vista que el mayor riesgo somos nosotros mismos.
  34. 34. OK, seamos realistas
  35. 35. Paradigma •  QR Generation Code •  SMS Spoofing •  Spear Phishing •  Wireless AP Attack •  Social Engineering •  Apps •  Obsolete Technologies
  36. 36. Paradigma El camino mas corto NUNCA es la línea recta
  37. 37. EE.UU.  BRASIL  INDIA  MEXICO  COLOMBIA  HONDURAS  PANAMA  PERU CHILE  COSTA RICA  ESPAÑA +1 832.398.8079 acastillo@sekura.net

×