Presentación sobre prevención de amenazas por diferentes vías como ciber espionaje, internet de las cosas, privacidad de datos, ransdsomware, dispositivos móviles, puntos de venta, malware, sandbox.
Además, se presentan algunas tendencias clave.
3. .
Fuente: Reporte de Investigación de Amenazas de Verizon en el 2014
Predicción de Amenazas
Ciber Espionaje
Ataques de espionaje cibernéticos seguirán aumentando en frecuencia. Jugadores a largo
plazo se convertirán en sigilosos información recolectores mientras que los recién llegados
buscarán maneras de robar dinero e interrumpir sus adversarios.
3Source: Verizon 2014 Data Breach Investigations Report
En 2013, hubo 511 incidentes totales de espionaje cibernético, incluyendo 306 con la
divulgación de datos confirmada.
4. .
4
Source : McAfee, based on research by BI Intelligence, IDC, and Intel
Predicción de Amenazas
Internet de las Cosas (IoT)
Ataques a los dispositivos del Internet de las Cosas aumentarán rápidamente debido a
hipercrecimiento en el número de objetos conectados, la falta de higiene de seguridad, y
el alto valor de los datos en estos dispositivos.
En un reciente estudio del dispositivos IoT
• 70% Contenían brechas de seguridad
• 25 Agujeros o riesgos de comprometer la red de
casa, en promedio, encontraron para cada dispositivo
• 80% No requerían contraseñas complejas
• 90% recolecto al menos una pieza de información
personal
• 70% Permite a un atacante identificar una cuenta
válida través de la cuenta de enumeración
Fuente : HP
5. .
5
Fuente: Financial Services Roundtable
Predicción de Amenazas
Privacidad de Datos
Protección de datos seguirá siendo objeto de ataques al igual que los gobiernos y las
empresas continúan luchando con lo que es justo y acceso autorizado a imperfectamente
definida "información personal".
Cerca de 110 millones de EstadoUnidenses - equivalente a alrededor del
50% de los adultos estadounidenses - han tenido sus datos personales
expuestos de alguna forma en el último año.
91% piensan que los consumidores han perdido el control sobre cómo la información personal es
recopilada y utilizada por las empresas.
80% utilizando los sitios de redes sociales están preocupados por los anunciantes o empresas el
acceso a los datos que comparten en estos sitios.
70% usando la red social tienen al menos algo preocupado por la información accediendo gobierno
comparten sin su conocimiento.
Fuente: Pew Research Center
7. .
7
Predicción de Amenazas
Dispositivos Moviles
Ataques móviles seguirán creciendo rápidamente a medida que las nuevas tecnologías
móviles amplían la superficie de ataque y poco se hace para detener el abuso tienda de
aplicaciones.
8. .
8
Predicción de Amenazas
Puntos de Venta
Ataques a Punto de venta (POS) permanecerán lucrativo, y un repunte significativo en la
adopción de consumo de los sistemas de pago digitales en dispositivos móviles
proporcionará nuevas superficies de ataque que los cibercriminales explotarán.
Ataques Notables a en el 2014
9. .
9
Predicción de Amenazas
Malware más allá de Windows
Los ataques de malware que no sean Windows explotarán, alimentada por la
vulnerabilidad Shellshock.
Source: Akamai
Partial list of device types that may
contain Shellshock vulnerability:
• Servidores corriendo UNIX, Linux, y Mac OS X
• Apple Mac
• Routes (Con y sin Cable)
• Electrónicos como los TVs
• Controladores Industriales
• Sistemas de Vuelo
• Dispositivos que conforman las IC
11. .
11
Predicción de Amenazas
Escapando del Sandbox
Escapando delsandbox se convertirá en un campo de batalla en la seguridad de TI
Competencia en Marzo del 2014 ¨PWN2OWN¨- Hacking de Aplicaciones
Google Chrome – An arbitrary read/write bug with a sandbox bypass resulting in code execution.
Apple Safari – A heap overflow along with a sandbox bypass, resulting in code execution.
Google Chrome – A use-after-free affecting both Blink and WebKit along with a sandbox bypass,
resulting in code execution.
Adobe Flash – A heap overflow with a sandbox bypass, resulting in code execution.
Adobe Flash – A use-after-free with an IE sandbox bypass resulting in code execution.
Adobe Reader – A heap overflow and PDF sandbox escape, resulting in code execution.
Microsoft Internet Explorer – A use-after-free causing object confusion in the broker, resulting in
sandbox bypass.
14. .
Tendencia de Amenazas - Estadísticas Finales 2013
70%
Aumento del númer de URLs sospechosas
en 2013- Ahora 98 millones en total!
1,000,000
El número de nuevas muestras de
ransomware únicas en 2013
2,200,000
Muestras Nuevas en 2013 relacionados
a ataques al MBR
Source: McAfee Labs
2,400,000
Muestras nuevas de malware en el
2013
Nuevos binarios maliciosos firmados
en 2013
5,700,000
49%
La tasa de crecimiento de malware en
McAfee Labs desde el 2011
15. .
Tendencia de Amenazas – Q3 2014
300 millones +
Número total de muestras de malware en el
zoo de McAfee Labs
100,000
Número de nuevas muestras de ransomware
este trimestre
86%
El crecimiento en nuevas URL sospechosas
este trimestre
Source: McAfee Labs
112%
Aumento de muestras de malware móvil en el
último año, que ya supera los 5 millones
1,076%
El crecimiento en los binarios firmados
malicioso en los últimos dos años a más de
39 millones
307
Las nuevas amenazas de cada minuto,
más de 5 cada segundo
16. .
Tendencias
Malware
Hay más de 307 nuevas amenazas cada minuto, o más de 5 de cada segundo.
El Zoo de malware de McAfee Labs rompió la barrera de los 300 millones de la muestra en la Q3 de
2014, un crecimiento del 76% en el último año.
Source: McAfee Labs
17. .
Tendencias
Malware de Moviles
El número total de muestras de malware móvil superó los 5 millones de muestras en la Q3 de 2014,
un crecimiento del 16% en este trimestre y 112% en el último año.
Source: McAfee Labs
18. .
Tendencias
Ransomware
Después de cuatro trimestres, se detuvo la caida el número de muestras nuevas de ransomware.
Estamos perplejos por la caída, pero no sorprendió que el número está creciendo de nuevo.
Source: McAfee Labs
21. .
Tendencias
URLs Sospechosos
El número de nuevas URLs sospechosas se disparó. Parte de ese crecimiento se atribuye a una duplicación en el
número de URLs cortas nuevas, que a menudo esconden sitios web maliciosos, un fuerte aumento de URLs phishing.
Source: McAfee Labs
22. .
Tendencias
Phishing URLs
Principalmente atribuimos el inmenso salto en este trimestre a una campaña de phishing píldora de
spam ruso que crea un subdominio independiente para cada destinatario. Nuestra recopilación de
datos cuenta cada uno de esos subdominios.
Source: McAfee Labs
23. .
Tendencias
Spam URLs
A partir de este trimestre ofrecemos un conteo de las URLs nuevas de spam de todo el mundo. El número de URLs
nuevas en Q3 disminuyó ligeramente con respecto al Q2. El gran salto se produjo en el Q4 del año pasado, a medida
que mejoramos nuestra cosechadora de datos.
Source: McAfee Labs
24. .
Tendencias
Amenazas de Mensajería
El volumen de spam ha aumentado en un 40%. Atribuimos a la forma en que reunimos datos, sino
también a una creciente base de clientes, el aumento de la actividad botnet, y más spam.
El aumento de 148% en este
trimestre en el correo electrónico
legítimo se debe a mejoras en la
forma en que nos reunimos
datos. La cifra no es
directamente comparable a
trimestres anteriores, pero en el
futuro vamos a tener una medida
histórica más precisa del
volumen de correo.
Source: McAfee Labs
25. .
Tendencias
Amenazas de Mensajería
A partir de este trimestre ofrecemos un nuevo desglose de los 20 mejores botnets de spam. Kelihos ha sido la botnet
más prolífico de este año. En Q3, correos electrónicos Kelihos componen el 76% del correo basura generado por el
Top 20. Kelihos se distribuye ampliamente, con IPs envío de spam procedentes de 226 países este año.
Fuente: McAfee Labs
26. .
Tendencias
Amenazas de Redes
Los tres principales tipos de amenazas representan este trimestre el 78% de todas las amenazas.
Ataques SSL saltaron al 8% en el 3T, un 5% a partir de Q2. Este aumento está relacionado con la
actual brote masivo de Heartbleed.
Source: McAfee Labs
28. .
Beneficios
28
Personal de Red
• Disponibilidad del Servicio
• Alto Rendimiento
• Gestion de QoS
• Mínimo Downtime
Administratores
• Visión holística de la red
• Fácil de usar herramientas
y automatización del flujo
de trabajo
Next Generation
Firewall
Especialistas en Seguridad
• Protección contra Malware
• Actualizaciones Continuas y
Soporte
• Informes Detallados y Forense
• Políticas Granulares
CIO / CISO / CEO / CFO
• Asegurar la continuidad
del negocio y proteger los
activos clave
• Solución de seguridad
completa y rentable
29. .
McAfee NGFW ha sido probado contra + 800 millones de evasiones
Evasiones - qué, por qué y cuándo?
Prevención de la Evasión Avanzada
• Los medios para disfrazar un
ataque
• Dispositivos de seguridad de
red Bypass sin dejar rastros
• Extremadamente difícil de
rastrear
• Ilimitadas variaciones y
combinaciones
• La mayoría de los dispositivos
de seguridad de red se
evaden fácilmente
29
Internet
Security
Device
Vulnerable
Target
A c k t a t
Attack
A c k t a t
A c k t a t
30. .
Diferencia Fundamental
Prevención de la Evasión Avanzada
30
Arquitectura Inspección Tradicional
ta t a
?
McAfee NGFW Stream-Based
Full Stack Normalization
Protocol
agents
tack atck
attack
!
Todo el tráfico debe normalizarse antes de inspecciónarlo con el fin de exponer
los ataques
31. .
Prevención de la Evasión Avanzada
Prueba de Dispositivos
31
Con EVADER obtener acceso a la red
"protegido" es tan simple como:Selecciona el Exploit1
Identifica el Ataque2
Cisco
Palo Alto Networks
Check Point
Fortinet
Juniper
SourceFire
Tipping PointSelecciona la Técnica
de Evasión
3
32. .
Ecosistema de Seguridad Conectada
McAfee GTI Integration
McAfee GTI
Reputation in
the Cloud
Responder a la información de amenazas
globales en tiempo real, incluyendo la
información de McAfee Labs
McAfee NGFW usa reputación de
archivos de GTI
32
• Reputación de Archivos
• Reputación de URLs
• Categorización Web
• Reputación de Mensajes
• Reputación de Ips
• Reputación de la Certification