Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

503 views

Published on

Cómo medimos el Riesgo
2015 el año con mas brechas de seguridad
Dónde estuvieron las Brechas
En particular de la Argentina
Anatomía de la amenaza
Por qué funcionan las amenazas
Cómo mitigamos las amenazas

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas

  1. 1. SECURITY SERVICES EMBODIED IN REAL SOLUTIONS Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas www.gt-latam.com info@gt-latam.com Av. Brasil 2335 – Distrito Tecnológico - CABA By Xnativa Tegnology S.A
  2. 2. Agenda  Como medimos el Riesgo  2015 el año con mas brechas de seguridad  Donde estuvieron las Brechas  En particular de la Argentina  Anatomía de la amenaza  Porqué funcionan las amenazas  Como mitigamos las amenazas
  3. 3. Riesgo = Amenaza*Vulnerabilidad*Impacto Probabilidad de ocurrencia de un evento en un período de tiempo Probabilidad de explotación dada la ocurrencia de un evento Impacto probable medido en dinero en caso de explotación exitosa Como medimos el Riesgo
  4. 4. 2015 el año con mas brechas de seguridad
  5. 5. Donde estuvieron las Brechas Porcentajes por tipo de Incidente Porcentajes por origen de Incidente Accesos de Cuentas Información Existente Acceso Financiero Robo IdentidadNuisance Datos del ultimo trimestre del 2015
  6. 6. En particular de la Argentina 20% 23% 28% 14% 15% En Argentina Robo de Propiedad Intelectual (Informacion de Procesos, conocimiento institucional) Robo de Propiedad Intelectual (Planes de negocio, tratados, documentos financieros) Reputacion Comprometida Perdida de Valor Secuestro de Datos
  7. 7. Anatomía de la Amenaza Avanzada La Infiltración • Reconocimiento. • Acceso a sistemas internos. • Captura de sistema interno (malware u otro) • Establecimiento de comunicación permanente (C&C) Inteligencia de Red • Identificar sistemas de gestión de red (AD, MCSP, Intranet, etc) • Captura de credenciales y otros sistemas • Identificación de targets • Estudio de comportamiento y reacción • Infraestructura de ataque y exfiltración El Ataque • Infección o acceso a targets. • Extracción de datos, ejecución de transacciones, etc. • Exfiltración de datos, transferencias, etc. • Dejo de piezas de código para futuros ataques.
  8. 8. Porqué funcionan las amenazas Complejidad de la organizaciones Dificulta parchado, monitoreo, control Factor humano Fácil de engañar, difícil de entrenar Límites de controles tradicionales Estrategias de 20 años de antigüedad Versatilidad y sofisticación de la amenaza Limitaciones de equipos de seguridad Limitaciones en cantidad, limitaciones en tiempo para entrenamiento y aprendizaje Hacerse cargo, requiere una mirada específica, tecnologías renovadas, personal cualificado y procesos re- pensados
  9. 9. La Infiltración Inteligencia de Red El Ataque • Monitoreo de Contenido (tráfico de navegación y correo electrónico) • Detección de tráfico C&C (HTTP, FTP, DNS, HTTPS) • Complementar a los agentes de AV y FW de Endpoint. • Monitorear los celulares y tablets • Detección de actividad anómala de usuarios. • Protección servicios críticos de red (AD, DNS, DHCP, Mail, etc) • Detección de IoC. • Autenticación robusta. • Segmentación y conocimiento de la red. • Detección de tráfico interno anómalo. • Detección de tráfico C&C. • Whitelisting. • Encriptación. • Conocimiento de la amenaza. Correlación, Monitoreo, Análisis Avanzado, Respuesta a Incidente Como mitigamos las amenazas Capacitaciones constantes, Plan de desarrollo
  10. 10. MUCHAS GRACIAS SECURITY SERVICES EMBODIED IN REAL SOLUTIONS www.gt-latam.com info@gt-latam.com Av. Brasil 2335 – Distrito Tecnológico - CABA

×