SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
Evolución del Malware y la
Próxima Generación Endpoint
Protection contra los Ataques
Dirigidos
02/07/2015Malware Evolution 2
Contenidos
1. Volumen de muestras de Malware
2. Épocas del Malware
3. Panda Adaptive Defense
a. Qué es
b. Características y Beneficios
c. Cómo funciona
d. Historia de éxito
02/07/2015Malware Evolution 3
Volumen de Muestras de
Malware
Evolución del
volumen de muestras
de Malware
100 nuevas
muestras
diarias
1.369 nuevas
muestras
diarias
Más de 200.000
nuevas muestras
diarias
VIRUS
SPYWARES
BOTS
TROJANS
TARGETED ATTACKS
ZERO-DAY ATTACKS
DYNAMIC TROJANS
02/07/2015Malware Evolution 4
02/07/2015Malware Evolution 5
Épocas del Malware
1ª Época
• Muy pocas muestras y familias de
Malware
• Virus hechos por diversión, algunos
muy dañinos, otros inocuos, pero no
buscan nada más que eso.
• Propagación lenta (meses, años) ya
que era a través de disquetes.
Algunos nombres de virus pertenecen
a la localidad donde se creó o
descubrió.
• Análisis de todas las muestras por
técnicos.
• Análisis estático de las muestras y
desensamblado de las mismas
(Reversing).
02/07/2015Malware Evolution 6
02/07/2015Malware Evolution 7
W32.Kriz Jerusalem
2ª Época
• Comienza a aumentar el número de
muestras
• Internet comienza a popularizarse
tímidamente, comienzan a los virus de
macro, gusanos de correo, etc..
• En general poca complejidad, utilizan
ataques de ingeniería social por email
pero su distribución es limitada, no se
envían de forma masiva
• Tecnologías heurísticas
• Aumento frecuencia actualizaciones
02/07/2015Malware Evolution 8
02/07/2015Malware Evolution 9
Melissa Happy 99
3ª Época
• Aparición de los gusanos de masivos que
saturaban internet
• Via mail: I Love You
• Via exploits: Blaster, Sasser, SqlSlammer
• Tecnologías proactivas
• Dinámicas: Proteus
• Estáticas: KRE y Heurísticos de Machine
Learning
• Identificación de procesos malware por sus
acciones
• Un proceso en el equipo
• Accede a lista de contactos de email
• Abre una conexión a internet por un puerto
no estándar
• Abre múltiples conexiones usando puerto 25
• Se añade en una clave de autorun
• Hookea navegadores
02/07/2015Malware Evolution 10
02/07/2015Malware Evolution 11
I love you Blaster
Sasser
02/07/2015Malware Evolution 12
Tecnologías
proactivas estáticas
Reducción tiempos respuesta a 0
detectando el malware desconocido
Algoritmos Machine Learning aplicados
en los problemas clásicos de
clasificación.
El nuestro TAMBIÉN es un problema de
“clases”: malware vs goodware.
02/07/2015Malware Evolution 13
4ª Época
• Los hackers cambiaron de perfil:
Principal motivación del Malware es el
beneficio económico mediante
troyanos bancarios y ataques de
phishing.
• Se generalizan los
droppers/downloaders/EK
• El salto a la Inteligencia Colectiva.
• Clasificación masiva de ficheros.
• Entrega de conocimiento desde la
nube.
02/07/2015Malware Evolution 14
02/07/2015Malware Evolution 15
Banbra Tinba
El salto a la
Inteligencia Colectiva
La entrega del conocimiento desde la
nube como alternativa al fichero de
firmas.
Escalabilidad de los servicios de
entrega de firmas de malware a los
clientes mediante la automatización
completa de todos los procesos de
backend (procesado, clasificación y
detección).
02/07/2015Malware Evolution 16
La llegada de Big
Data
 Working set actual de 12 TB
 400K millones de registros
 600 GB de muestras/día
 400 millones de muestras
almacenadas
Innovación: hacer viable el
procesamiento de datos derivado de la
estrategia de IC aplicando tecnologías
de Big Data.
02/07/2015Malware Evolution 17
5º Época
• Primer ciberataque masivo contra un país,
Estonia, por parte de Rusia.
• Anonymous empieza una campaña contra
organismos como la RIAA, la MPAA o la SGAE, entre
otras, etc.).
• Profesionalización del Malware
• Uso de técnicas de marketing en campañas de
spam.
• Distribución de diferentes variantes en función
de horario/país
• Ransomware
• APTs
• Detección por contexto
• No se analiza solo que hace un proceso, sino
que se tiene en cuenta en qué contexto se está
ejecutando...
02/07/2015Malware Evolution 18
Reveton
02/07/2015Malware Evolution 19
Ransomware
02/07/2015Malware Evolution 20
APTs…
02/07/2015Malware Evolution 21
02/07/2015Malware Evolution 22
- Noviembre / Diciembre 2013
- 40 millones de tarjetas de
crédito/debito robadas
- Ataque a través de la empresa de
mantenimiento de A/C
- TPVs
- Autoría incierta
- Borrado de información
- Robo de TB de información
02/07/2015Malware Evolution 23
Carbanak
- Año 2013/2014
- 100 entidades afectadas
- Países afectados: Rusia, Ucrania, EEUU,
Alemania, China
- Cajeros: 7.300.000 US$
- Transferencias: 10.000.000 US$
- Total estimado: 1.000.000.000 US$
¿Qué es Panda Adaptive Defense?
02/07/2015Malware Evolution 24
02/07/2015Adaptive Defense 25
Panda Adaptive Defense es un nuevo modelo
de seguridad capaz de ofrecer protección
completa para dispositivos y servidores
mediante la clasificación del 100% de los
procesos ejecutados en cada puesto y cada
servidor de tu parque informático,
supervisando y controlando su
comportamiento.
Más de 1.200 millones de aplicaciones ya
clasificadas.
La nueva versión de Adaptive Defense
(1.5) incluye el motor AV, añadiendo la
capacidad de desinfección, y posibilitando el
reemplazo del antivirus de la empresa.
RESPUESTA… e
información
forense para
investigar en
profundidad
cada intento
de ataque
VISIBILIDAD… y
trazabilidad de cada
acción realizada por las
aplicaciones en
ejecución
PREVENCIÓN… y bloqueo
en tiempo real y sin
necesidad de ficheros de
firmas de todos los ataques
Zero-day y dirigidos
DETECCIÓN… y
bloqueo de
aplicaciones,
aislando los
sistemas para
prevenir futuros
ataques
02/07/2015Adaptive Defense 26
Características y Beneficios
02/07/2015Adaptive Defense 27
Informes diarios e inmediatos.
Gestión sencilla y centralizada
en una consola web
Mayor servicio, menor gestión
Control preciso y configurable de las
aplicaciones en ejecución
Protección de sistemas vulnerables
Protección ante ataques dirigidos
hacia tu capital intelectual
Información forense.
Protección
Productividad
Identificación y bloqueo de programas
no autorizados por la empresa
Solución ligera y fácil de desplegar
Gestión
02/07/2015Adaptive Defense 28
Diferencias Clave
 Categorizes all running processes on the endpoint
minimizing risk of unknown malware: Continuous monitoring
and attestation of all processes fills the detection gap of AV
products
 Automated investigation of events significantly reduces
manual intervention by the security team: Machine learning
and collective intelligence in the cloud definitively identifies
goodware & blocks malware
 Integrated remediation of identified malware: Instant access
to real time and historical data provides full visibility into the
timeline of malicious endpoint activity
 Minimal endpoint performance impact (<3%)
Contra fabricantes
de AV
Contra fabricantes
de WL*
Contra nuevos fabricantes
de ATDs
Gap en la detección, no
clasifican todos los ejecutables
Requieren creación y gestión
de las listas blancas
Las soluciones perimetrales
no cubren todos los vectores de
infección
No son transparentes para los
usuarios finales y administradores
(gestión falsos positivos,
cuarentenas, …)
El despliegue es
laborioso y complejo
Supervidar entornos virtuales
(sandboxing) no es tan efectivo
como supervisar entornos reales
Los sistemas WL suponen
una costosa sobrecarga
para el administrador
Otros ATDs previenen/bloquean
los ataques, solo los detectan
02/07/2015Panda Adaptive Defense 29
¿Qué diferencia a Adaptive Defense?
* WL=Whitelisting. Bit9, Lumension, etc
** ATD= Advanced Threat Defense. FireEye, Palo Alto, Sourcefire, etc
02/07/2015Panda Adaptive Defense 30
Capacidad de detección de nuevo malware*
Antivirus
Tradicional (25)
Modelo Standard Modelo Extendido
Nuevo malware detectado en las primeras 24 horas 82% 98,8% 100%
Nuevo malware detectado en los primeros 7 días 93% 100% 100%
Nuevo malware detectado en los primeros 3 meses 98% 100% 100%
% detecciones de PAPS no detectadas por ningún antivirus 3,30%
Detección de Sospechosos SI NO (no hay incertidumbre)
Clasificación de ficheros
Agente
Universal **
Ficheros clasificados automáticamente 60,25% 99,56%
Nivel de confianza de la clasificación 99,928%
99,9991%
< 1 error / 100.000 ficheros
* Viruses, Trojans, spyware y ransomware recibido en nuestra plataforma de Inteligencia Colectiva. Hacking tools, PUPS y
cookies no han sido incluidos en este estudio.
Adaptive Defense vs Antivirus Tradicionales
** La tecnología del Agente Universal se incluye como protección para el endpoint en todas las soluciones de Panda
Security
02/07/2015Adaptive Defense 31
Como funciona Adaptive
Defense?
02/07/2015Adaptive Defense 32
Un nuevo modelo de seguridad cloud en
tres fases
1ª Fase: Monitorización
minuciosa de cada una de
las acciones que
desencadenan los
programas en los equipos.
2ª Fase: Análisis y correlación
de todas las acciones
monitorizadas en todos los
clientes gracias a técnicas de
inteligencia basadas en Data
Mining y Big Data.
3ª Fase: Fortificación y
securización de los equipos,
impidiendo la ejecución de
cualquier proceso sospechoso o
peligroso y alertando al
administrador de la red.
02/07/2015Adaptive Defense 33
Arquitectura Panda Adaptive Defense
02/07/2015Adaptive Defense 34
Historia de Éxito
02/07/2015Adaptive Defense 35
+1,2 mil millones de aplicaciones ya
categorizadas
+100 despliegues. Malware
detectado en 100% de los escenarios
+100,000 endpoints y servidores
protegidos
+200,000 brechas de seguridad
mitigadas en el último año
+230,000 horas de recursos IT
ahorrados  reducción de coste
estimado de 14,2M€
Veamos un ejemplo…
Adaptive Defense
en números
02/07/2015Adaptive Defense 36
Escenario
Concepto Valor
Duraciónd el PoC 60 días
Máquinas monitorizadas +/- 690
Máquinas con malware 73
Máquinas con malware
ejecutado 15
Máquinas con PUP 91
Archivos PUP ejecutados 13
Archivos ejecutables
clasificados
27.942
Concepto Valor
Malware bloquedo 160
PUP bloqueado 623
TOTAL amenazas
mitigadas
783
02/07/2015Adaptive Defense 37
Distribución del software por fabricante
sobre 100% de archivos ejecutados
02/07/2015Adaptive Defense 38
Skillbrains Igor Pavilov
02/07/2015Adaptive Defense 39
Sandboxie
Holdings LLC
Eolsoft
02/07/2015Adaptive Defense 40
Opera SoftwareDropbox Inc.
02/07/2015Adaptive Defense 41
Aplicaciones
Vulnerables
Actividad aplicaciones
vulnerables:
- …
- (22 aplicaciones vulnerables en TODOS los puestos = 2074)
Inventario aplicaciones vulnerables:
- Excel v14.0.7 - v15.0 (279)
- Firefox v34.0 - v36 (178)
- Java v6 – v7 (80)
02/07/2015Adaptive Defense 42
Top Malware
02/07/2015Adaptive Defense 43
Top Malware
02/07/2015Adaptive Defense 44
PUP (Spigot)
02/07/2015Adaptive Defense 45
PUP (Spigot)
Potentially confidential information
extraction
02/07/2015Adaptive Defense 46
Panda Endpoint Protection + Adaptive
Defense
Muchas gracias

Más contenido relacionado

La actualidad más candente

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingEduardo Arriols Nuñez
 

La actualidad más candente (20)

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Avira
AviraAvira
Avira
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 

Similar a Panda Adaptive Defense - La evolución del malware

Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYKRASHLANDO
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 

Similar a Panda Adaptive Defense - La evolución del malware (20)

Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
VicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdfVicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdf
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 

Panda Adaptive Defense - La evolución del malware

  • 1. Evolución del Malware y la Próxima Generación Endpoint Protection contra los Ataques Dirigidos
  • 2. 02/07/2015Malware Evolution 2 Contenidos 1. Volumen de muestras de Malware 2. Épocas del Malware 3. Panda Adaptive Defense a. Qué es b. Características y Beneficios c. Cómo funciona d. Historia de éxito
  • 3. 02/07/2015Malware Evolution 3 Volumen de Muestras de Malware
  • 4. Evolución del volumen de muestras de Malware 100 nuevas muestras diarias 1.369 nuevas muestras diarias Más de 200.000 nuevas muestras diarias VIRUS SPYWARES BOTS TROJANS TARGETED ATTACKS ZERO-DAY ATTACKS DYNAMIC TROJANS 02/07/2015Malware Evolution 4
  • 6. 1ª Época • Muy pocas muestras y familias de Malware • Virus hechos por diversión, algunos muy dañinos, otros inocuos, pero no buscan nada más que eso. • Propagación lenta (meses, años) ya que era a través de disquetes. Algunos nombres de virus pertenecen a la localidad donde se creó o descubrió. • Análisis de todas las muestras por técnicos. • Análisis estático de las muestras y desensamblado de las mismas (Reversing). 02/07/2015Malware Evolution 6
  • 8. 2ª Época • Comienza a aumentar el número de muestras • Internet comienza a popularizarse tímidamente, comienzan a los virus de macro, gusanos de correo, etc.. • En general poca complejidad, utilizan ataques de ingeniería social por email pero su distribución es limitada, no se envían de forma masiva • Tecnologías heurísticas • Aumento frecuencia actualizaciones 02/07/2015Malware Evolution 8
  • 10. 3ª Época • Aparición de los gusanos de masivos que saturaban internet • Via mail: I Love You • Via exploits: Blaster, Sasser, SqlSlammer • Tecnologías proactivas • Dinámicas: Proteus • Estáticas: KRE y Heurísticos de Machine Learning • Identificación de procesos malware por sus acciones • Un proceso en el equipo • Accede a lista de contactos de email • Abre una conexión a internet por un puerto no estándar • Abre múltiples conexiones usando puerto 25 • Se añade en una clave de autorun • Hookea navegadores 02/07/2015Malware Evolution 10
  • 13. Tecnologías proactivas estáticas Reducción tiempos respuesta a 0 detectando el malware desconocido Algoritmos Machine Learning aplicados en los problemas clásicos de clasificación. El nuestro TAMBIÉN es un problema de “clases”: malware vs goodware. 02/07/2015Malware Evolution 13
  • 14. 4ª Época • Los hackers cambiaron de perfil: Principal motivación del Malware es el beneficio económico mediante troyanos bancarios y ataques de phishing. • Se generalizan los droppers/downloaders/EK • El salto a la Inteligencia Colectiva. • Clasificación masiva de ficheros. • Entrega de conocimiento desde la nube. 02/07/2015Malware Evolution 14
  • 16. El salto a la Inteligencia Colectiva La entrega del conocimiento desde la nube como alternativa al fichero de firmas. Escalabilidad de los servicios de entrega de firmas de malware a los clientes mediante la automatización completa de todos los procesos de backend (procesado, clasificación y detección). 02/07/2015Malware Evolution 16
  • 17. La llegada de Big Data  Working set actual de 12 TB  400K millones de registros  600 GB de muestras/día  400 millones de muestras almacenadas Innovación: hacer viable el procesamiento de datos derivado de la estrategia de IC aplicando tecnologías de Big Data. 02/07/2015Malware Evolution 17
  • 18. 5º Época • Primer ciberataque masivo contra un país, Estonia, por parte de Rusia. • Anonymous empieza una campaña contra organismos como la RIAA, la MPAA o la SGAE, entre otras, etc.). • Profesionalización del Malware • Uso de técnicas de marketing en campañas de spam. • Distribución de diferentes variantes en función de horario/país • Ransomware • APTs • Detección por contexto • No se analiza solo que hace un proceso, sino que se tiene en cuenta en qué contexto se está ejecutando... 02/07/2015Malware Evolution 18
  • 22. 02/07/2015Malware Evolution 22 - Noviembre / Diciembre 2013 - 40 millones de tarjetas de crédito/debito robadas - Ataque a través de la empresa de mantenimiento de A/C - TPVs - Autoría incierta - Borrado de información - Robo de TB de información
  • 23. 02/07/2015Malware Evolution 23 Carbanak - Año 2013/2014 - 100 entidades afectadas - Países afectados: Rusia, Ucrania, EEUU, Alemania, China - Cajeros: 7.300.000 US$ - Transferencias: 10.000.000 US$ - Total estimado: 1.000.000.000 US$
  • 24. ¿Qué es Panda Adaptive Defense? 02/07/2015Malware Evolution 24
  • 25. 02/07/2015Adaptive Defense 25 Panda Adaptive Defense es un nuevo modelo de seguridad capaz de ofrecer protección completa para dispositivos y servidores mediante la clasificación del 100% de los procesos ejecutados en cada puesto y cada servidor de tu parque informático, supervisando y controlando su comportamiento. Más de 1.200 millones de aplicaciones ya clasificadas. La nueva versión de Adaptive Defense (1.5) incluye el motor AV, añadiendo la capacidad de desinfección, y posibilitando el reemplazo del antivirus de la empresa. RESPUESTA… e información forense para investigar en profundidad cada intento de ataque VISIBILIDAD… y trazabilidad de cada acción realizada por las aplicaciones en ejecución PREVENCIÓN… y bloqueo en tiempo real y sin necesidad de ficheros de firmas de todos los ataques Zero-day y dirigidos DETECCIÓN… y bloqueo de aplicaciones, aislando los sistemas para prevenir futuros ataques
  • 27. 02/07/2015Adaptive Defense 27 Informes diarios e inmediatos. Gestión sencilla y centralizada en una consola web Mayor servicio, menor gestión Control preciso y configurable de las aplicaciones en ejecución Protección de sistemas vulnerables Protección ante ataques dirigidos hacia tu capital intelectual Información forense. Protección Productividad Identificación y bloqueo de programas no autorizados por la empresa Solución ligera y fácil de desplegar Gestión
  • 28. 02/07/2015Adaptive Defense 28 Diferencias Clave  Categorizes all running processes on the endpoint minimizing risk of unknown malware: Continuous monitoring and attestation of all processes fills the detection gap of AV products  Automated investigation of events significantly reduces manual intervention by the security team: Machine learning and collective intelligence in the cloud definitively identifies goodware & blocks malware  Integrated remediation of identified malware: Instant access to real time and historical data provides full visibility into the timeline of malicious endpoint activity  Minimal endpoint performance impact (<3%)
  • 29. Contra fabricantes de AV Contra fabricantes de WL* Contra nuevos fabricantes de ATDs Gap en la detección, no clasifican todos los ejecutables Requieren creación y gestión de las listas blancas Las soluciones perimetrales no cubren todos los vectores de infección No son transparentes para los usuarios finales y administradores (gestión falsos positivos, cuarentenas, …) El despliegue es laborioso y complejo Supervidar entornos virtuales (sandboxing) no es tan efectivo como supervisar entornos reales Los sistemas WL suponen una costosa sobrecarga para el administrador Otros ATDs previenen/bloquean los ataques, solo los detectan 02/07/2015Panda Adaptive Defense 29 ¿Qué diferencia a Adaptive Defense? * WL=Whitelisting. Bit9, Lumension, etc ** ATD= Advanced Threat Defense. FireEye, Palo Alto, Sourcefire, etc
  • 30. 02/07/2015Panda Adaptive Defense 30 Capacidad de detección de nuevo malware* Antivirus Tradicional (25) Modelo Standard Modelo Extendido Nuevo malware detectado en las primeras 24 horas 82% 98,8% 100% Nuevo malware detectado en los primeros 7 días 93% 100% 100% Nuevo malware detectado en los primeros 3 meses 98% 100% 100% % detecciones de PAPS no detectadas por ningún antivirus 3,30% Detección de Sospechosos SI NO (no hay incertidumbre) Clasificación de ficheros Agente Universal ** Ficheros clasificados automáticamente 60,25% 99,56% Nivel de confianza de la clasificación 99,928% 99,9991% < 1 error / 100.000 ficheros * Viruses, Trojans, spyware y ransomware recibido en nuestra plataforma de Inteligencia Colectiva. Hacking tools, PUPS y cookies no han sido incluidos en este estudio. Adaptive Defense vs Antivirus Tradicionales ** La tecnología del Agente Universal se incluye como protección para el endpoint en todas las soluciones de Panda Security
  • 31. 02/07/2015Adaptive Defense 31 Como funciona Adaptive Defense?
  • 32. 02/07/2015Adaptive Defense 32 Un nuevo modelo de seguridad cloud en tres fases 1ª Fase: Monitorización minuciosa de cada una de las acciones que desencadenan los programas en los equipos. 2ª Fase: Análisis y correlación de todas las acciones monitorizadas en todos los clientes gracias a técnicas de inteligencia basadas en Data Mining y Big Data. 3ª Fase: Fortificación y securización de los equipos, impidiendo la ejecución de cualquier proceso sospechoso o peligroso y alertando al administrador de la red.
  • 35. 02/07/2015Adaptive Defense 35 +1,2 mil millones de aplicaciones ya categorizadas +100 despliegues. Malware detectado en 100% de los escenarios +100,000 endpoints y servidores protegidos +200,000 brechas de seguridad mitigadas en el último año +230,000 horas de recursos IT ahorrados  reducción de coste estimado de 14,2M€ Veamos un ejemplo… Adaptive Defense en números
  • 36. 02/07/2015Adaptive Defense 36 Escenario Concepto Valor Duraciónd el PoC 60 días Máquinas monitorizadas +/- 690 Máquinas con malware 73 Máquinas con malware ejecutado 15 Máquinas con PUP 91 Archivos PUP ejecutados 13 Archivos ejecutables clasificados 27.942 Concepto Valor Malware bloquedo 160 PUP bloqueado 623 TOTAL amenazas mitigadas 783
  • 37. 02/07/2015Adaptive Defense 37 Distribución del software por fabricante sobre 100% de archivos ejecutados
  • 40. 02/07/2015Adaptive Defense 40 Opera SoftwareDropbox Inc.
  • 41. 02/07/2015Adaptive Defense 41 Aplicaciones Vulnerables Actividad aplicaciones vulnerables: - … - (22 aplicaciones vulnerables en TODOS los puestos = 2074) Inventario aplicaciones vulnerables: - Excel v14.0.7 - v15.0 (279) - Firefox v34.0 - v36 (178) - Java v6 – v7 (80)
  • 45. 02/07/2015Adaptive Defense 45 PUP (Spigot) Potentially confidential information extraction
  • 46. 02/07/2015Adaptive Defense 46 Panda Endpoint Protection + Adaptive Defense