Kaspersky Info Security 2011

610 views

Published on

Panorama de las amenazas en dispositivos inteligentes Buenas prácticas para mantenerse protegido

Published in: Technology, Business
  • Be the first to comment

  • Be the first to like this

Kaspersky Info Security 2011

  1. 1. Panorama de las amenazasen dispositivos inteligentes Buenas prácticas para mantenerse protegido<br />Ariel Martin Beliera<br />Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region<br />Email: Ariel.Beliera@Kaspersky.com | Skype: Ariel.Beliera<br />
  2. 2. Agenda<br /><ul><li>Carlos debe de preocuparse?
  3. 3. Amenazas en Móviles? Mito o Realidad?
  4. 4. Mejores practicas en Seguridad para Móviles.
  5. 5. En un futuro cada vez mas próximo…</li></li></ul><li>Este es Carlos<br />Hace llamadas , envía SMSs<br />Lee & envía emails<br /><ul><li>Corporativo Carlos@work.com
  6. 6. Privado Carlos@gmail.com</li></ul>Accede a la intranet de la compañía<br />Trabaja con el CRM & el ERP a través de su cliente móvil<br />Navega, verifica sus cuentas bancarias entre otras cosas…<br />Trabajador del Conocimiento<br />Disfruta estar en línea<br />Posee un teléfono inteligente<br />
  7. 7. Amenazas a los smartphones<br />Pérdida o robo<br />Robo de datos<br />Mobile malware<br />Spam de SMS<br />
  8. 8. Pérdida o robo<br />
  9. 9. Algunos datos<br />Más de 250,000 dispositivos móviles son dejados en los aeropuertos de USA cada añoFuente: The Wisconsin Technology Network<br />Cerca de 100,000 dispositivos se encuentran en el metro de LondresFuente: The Wisconsin Technology Network<br /><ul><li>30% de dispositivos móviles se pierden por año fuente: SANS institute</li></li></ul><li>Mas datos?<br />Al menos el 25% de los dispositivos móviles en una organización tiene información de misión criticaFuente: BPMF <br />Cada dispositivo no recuperado cuesta U$2,500 debido a los datos que contiene. Fuente: Gartner<br />El número de usuarios corporativos incrementará a 269 millones para el 2010 Fuente: YankeeGroup<br />
  10. 10. Why is he upset?<br />
  11. 11. Mobile Malware<br />
  12. 12. Smartphones se vuelven el objetivo<br />OSs abiertos y bien documentados<br />Interconectividad Extensiva<br />Ampliamente usado, gran cantidad de usuarios<br />Almacenamiento de datos confidenciales<br />Usado cada día más para pagos<br />Los cibercriminales pueden ahora hacer dinero atacando los smartphones<br />
  13. 13. Que mueve a los cybercriminales?<br />Dinero (respuesta fácil)<br />Se está volviendo fácil desarrollar malwarepara móviles<br />Se incrementa el número potencial de victimas(usuarios de smartphone)<br />Bajo conocimiento de las amenazas móviles<br />
  14. 14. Infección típica: Cabir<br />Objetivo: Symbian (versiones viejas)<br /><ul><li>Intrusión vía Bluetooth
  15. 15. Propagación vía Bluetooth
  16. 16. La Batería se gasta rápidamente(Cabir usa Bluetooth)</li></li></ul><li>Infección típica: Brador<br />Objetivo: Windows Mobile<br /><ul><li>Backdoor Típico
  17. 17. Le da control remoto a los cibercriminales para:
  18. 18. Explorar el contenido de los dispositivos
  19. 19. Cargar y correr cualquier archivo
  20. 20. Ejecutar comandos</li></li></ul><li>Infección típica: PBStealer<br />Objetivo: Symbian (versiones antiguas)<br /><ul><li>Troyano. Se presenta como un software legítimo
  21. 21. Envía los datos personales del usuario a través de Bluetooth a todos en el rango de conexión</li></li></ul><li>Ultima tendencia: Troyanos robando dinero<br />Objetivos: Dispositivos compatibles con J2ME<br /><ul><li>El Malware se presenta como contenido de citas, conversación o navegación
  22. 22. El Troyano envía SMS premiums desde la cuenta del móvil.
  23. 23. Ejemplos:
  24. 24. RedBrowser en Rusia
  25. 25. Flocker en Indonesia</li></li></ul><li>Zeus-in-the-Mobile for Android<br />Objetivos: Dispositivos Android<br /><ul><li>El Malware se presenta como una security app para transacciones bancarias.
  26. 26. ZitMo for Android ha llegado a publicarse en el Android Market.</li></li></ul><li>Son un problema mayor los virus móviles?<br />Todavía se puede dormir en la noche pero…<br />Verano 2007: epidemia en España con resultado de 110,000 teléfonos infectados (ComWar) <br />En Rusia, mas de 500 teléfonos fueron infectados por Viver en un día<br />Beeline: la solución de Kaspersky en los Gateway MMS ha bloqueado hasta 1000 MMS infectados por día<br />
  27. 27. Spam en SMS<br />
  28. 28. SPAM en los SMS es un problema<br />En el 2008 la cantidad de spams SMS se esperaba que creciera en un 50% hasta 1.5 millones en USAfuente: Cloudmark<br />En China, los suscriptores promedio reciben de 6-10 mensajes de spam en sus móviles cada díafuente: TheRegister<br />Cierto operador Indio tiene niveles de spam alrededor del 30%fuente : Cloudmark<br />Así como el spam de email, los SMS no solicitados son inconvenientes y molestos para los trabajadores<br />
  29. 29. Pérdida. Robo. Malware. Spam.<br />Cómo respondemos a esas amenazas?<br />
  30. 30. Mejores prácticas para ayudarnos a proteger nuestros Smartphone (Fuente CNCCS –Consejo Nacional Consultivo de CyberSeguridad)<br /><ul><li>Habilitar medidas de acceso al dispositivo como el PIN o contraseña.
  31. 31. Configurar el Smartphone para su bloqueo automático tras inactividad.
  32. 32. Antes de instalar una aplicación revisar su reputación.
  33. 33. Prestar atención a los permisos solicitados por las aplicaciones a instalar.
  34. 34. Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
  35. 35. Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wifi.
  36. 36. Configurar el Bluetooth como oculto y con necesidad de contraseña.
  37. 37. Realizar copias de seguridad periódicas.
  38. 38. Cifrar la información sensible cuando sea posible.
  39. 39. Utilizar software de cifrado para llamadas y SMS.
  40. 40. Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.</li></li></ul><li>Mejores prácticas para ayudarnos a proteger nuestros Smartphone<br /><ul><li>Al deshacerse del smartphone borrar toda la información contenida en el.
  41. 41. En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
  42. 42. En determinados casos pueden utilizarse opciones de borrado remoto o automático
  43. 43. Monitorizar el uso de recursos en el smartphone para detectar anomalías.
  44. 44. Revisar facturas para detectar posibles usos fraudulentos.
  45. 45. Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
  46. 46. Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
  47. 47. Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
  48. 48. Evitar el uso de redes Wi-fi que no ofrezcan confianza.
  49. 49. Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.</li></li></ul><li>En un futuro<br />Móviles como medio de pago? Chip NFC? Nokia C7 Iphone 6?<br />Rastreo de personas vía GPS?<br />Pasarela de Malware vía WIFI?<br />Ingeniería Social Avanzada?<br />
  50. 50. London Metropolitan Police<br />Uses Kaspersky Lab smartphone security solution <br />10'000+ police officers and employees are protected<br />Customization – to fit specific customer needs<br />Main focus – AV protection<br />PAGE 24 |<br />
  51. 51. Ariel Martin Beliera<br />Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region<br />Email: Ariel.Beliera@Kaspersky.com | Skype: Ariel.Beliera<br />

×