SlideShare una empresa de Scribd logo
1 de 33
.
September 2014
​Previniendo ataques sofisticados:
técnicas de evasión avanzadas y
protección contras las evasiones
.
​Predicción de Amenazas
.
Fuente: Reporte de Investigación de Amenazas de Verizon en el 2014
Predicción de Amenazas
Ciber Espionaje
Ataques de espionaje cibernéticos seguirán aumentando en frecuencia. Jugadores a largo
plazo se convertirán en sigilosos información recolectores mientras que los recién llegados
buscarán maneras de robar dinero e interrumpir sus adversarios.
3Source: Verizon 2014 Data Breach Investigations Report
En 2013, hubo 511 incidentes totales de espionaje cibernético, incluyendo 306 con la
divulgación de datos confirmada.
.
4
Source : McAfee, based on research by BI Intelligence, IDC, and Intel
Predicción de Amenazas
Internet de las Cosas (IoT)
Ataques a los dispositivos del Internet de las Cosas aumentarán rápidamente debido a
hipercrecimiento en el número de objetos conectados, la falta de higiene de seguridad, y
el alto valor de los datos en estos dispositivos.
En un reciente estudio del dispositivos IoT
• 70% Contenían brechas de seguridad
• 25 Agujeros o riesgos de comprometer la red de
casa, en promedio, encontraron para cada dispositivo
• 80% No requerían contraseñas complejas
• 90% recolecto al menos una pieza de información
personal
• 70% Permite a un atacante identificar una cuenta
válida través de la cuenta de enumeración
Fuente : HP
.
5
Fuente: Financial Services Roundtable
Predicción de Amenazas
Privacidad de Datos
Protección de datos seguirá siendo objeto de ataques al igual que los gobiernos y las
empresas continúan luchando con lo que es justo y acceso autorizado a imperfectamente
definida "información personal".
Cerca de 110 millones de EstadoUnidenses - equivalente a alrededor del
50% de los adultos estadounidenses - han tenido sus datos personales
expuestos de alguna forma en el último año.
91% piensan que los consumidores han perdido el control sobre cómo la información personal es
recopilada y utilizada por las empresas.
80% utilizando los sitios de redes sociales están preocupados por los anunciantes o empresas el
acceso a los datos que comparten en estos sitios.
70% usando la red social tienen al menos algo preocupado por la información accediendo gobierno
comparten sin su conocimiento.
Fuente: Pew Research Center
.
6
Predicción de Amenazas
Ransomware
Ransomware evolucionará sus métodos de propagación, el cifrado y los objetivos que
pretende. Más dispositivos móviles van a sufrir ataques.
.
7
Predicción de Amenazas
Dispositivos Moviles
Ataques móviles seguirán creciendo rápidamente a medida que las nuevas tecnologías
móviles amplían la superficie de ataque y poco se hace para detener el abuso tienda de
aplicaciones.
.
8
Predicción de Amenazas
Puntos de Venta
Ataques a Punto de venta (POS) permanecerán lucrativo, y un repunte significativo en la
adopción de consumo de los sistemas de pago digitales en dispositivos móviles
proporcionará nuevas superficies de ataque que los cibercriminales explotarán.
Ataques Notables a en el 2014
.
9
Predicción de Amenazas
Malware más allá de Windows
Los ataques de malware que no sean Windows explotarán, alimentada por la
vulnerabilidad Shellshock.
Source: Akamai
Partial list of device types that may
contain Shellshock vulnerability:
• Servidores corriendo UNIX, Linux, y Mac OS X
• Apple Mac
• Routes (Con y sin Cable)
• Electrónicos como los TVs
• Controladores Industriales
• Sistemas de Vuelo
• Dispositivos que conforman las IC
.
10
Predicción de Amenazas
Vulnerabilidades
Las vulnerabilidades aumentarán a medida que el número de defectos en el software mas
usado siguen creciendo.
.
11
Predicción de Amenazas
Escapando del Sandbox
Escapando delsandbox se convertirá en un campo de batalla en la seguridad de TI
Competencia en Marzo del 2014 ¨PWN2OWN¨- Hacking de Aplicaciones
Google Chrome – An arbitrary read/write bug with a sandbox bypass resulting in code execution.
Apple Safari – A heap overflow along with a sandbox bypass, resulting in code execution.
Google Chrome – A use-after-free affecting both Blink and WebKit along with a sandbox bypass,
resulting in code execution.
Adobe Flash – A heap overflow with a sandbox bypass, resulting in code execution.
Adobe Flash – A use-after-free with an IE sandbox bypass resulting in code execution.
Adobe Reader – A heap overflow and PDF sandbox escape, resulting in code execution.
Microsoft Internet Explorer – A use-after-free causing object confusion in the broker, resulting in
sandbox bypass.
.
​Tendencias Claves
.
Hay 307 nuevas
amenazas cada
minuto, o más de
5 cada segundo.
Source: McAfee Labs
.
Tendencia de Amenazas - Estadísticas Finales 2013
70%
Aumento del númer de URLs sospechosas
en 2013- Ahora 98 millones en total!
1,000,000
El número de nuevas muestras de
ransomware únicas en 2013
2,200,000
Muestras Nuevas en 2013 relacionados
a ataques al MBR
Source: McAfee Labs
2,400,000
Muestras nuevas de malware en el
2013
Nuevos binarios maliciosos firmados
en 2013
5,700,000
49%
La tasa de crecimiento de malware en
McAfee Labs desde el 2011
.
Tendencia de Amenazas – Q3 2014
300 millones +
Número total de muestras de malware en el
zoo de McAfee Labs
100,000
Número de nuevas muestras de ransomware
este trimestre
86%
El crecimiento en nuevas URL sospechosas
este trimestre
Source: McAfee Labs
112%
Aumento de muestras de malware móvil en el
último año, que ya supera los 5 millones
1,076%
El crecimiento en los binarios firmados
malicioso en los últimos dos años a más de
39 millones
307
Las nuevas amenazas de cada minuto,
más de 5 cada segundo
.
Tendencias
Malware
Hay más de 307 nuevas amenazas cada minuto, o más de 5 de cada segundo.
El Zoo de malware de McAfee Labs rompió la barrera de los 300 millones de la muestra en la Q3 de
2014, un crecimiento del 76% en el último año.
Source: McAfee Labs
.
Tendencias
Malware de Moviles
El número total de muestras de malware móvil superó los 5 millones de muestras en la Q3 de 2014,
un crecimiento del 16% en este trimestre y 112% en el último año.
Source: McAfee Labs
.
Tendencias
Ransomware
Después de cuatro trimestres, se detuvo la caida el número de muestras nuevas de ransomware.
Estamos perplejos por la caída, pero no sorprendió que el número está creciendo de nuevo.
Source: McAfee Labs
.
Tendencias
Rootkits
Nuevos rootkits cayeron un 65% en Q3, lo que refleja este tipo de volatilidad de software malicioso.
Source: McAfee Labs
.
Tendencias
Binarios Maliciosos Firmados
Una forma de abuso de confianza, ha crecido un 1.076% en dos años.
Source: McAfee Labs
.
Tendencias
URLs Sospechosos
El número de nuevas URLs sospechosas se disparó. Parte de ese crecimiento se atribuye a una duplicación en el
número de URLs cortas nuevas, que a menudo esconden sitios web maliciosos, un fuerte aumento de URLs phishing.
Source: McAfee Labs
.
Tendencias
Phishing URLs
Principalmente atribuimos el inmenso salto en este trimestre a una campaña de phishing píldora de
spam ruso que crea un subdominio independiente para cada destinatario. Nuestra recopilación de
datos cuenta cada uno de esos subdominios.
Source: McAfee Labs
.
Tendencias
Spam URLs
A partir de este trimestre ofrecemos un conteo de las URLs nuevas de spam de todo el mundo. El número de URLs
nuevas en Q3 disminuyó ligeramente con respecto al Q2. El gran salto se produjo en el Q4 del año pasado, a medida
que mejoramos nuestra cosechadora de datos.
Source: McAfee Labs
.
Tendencias
Amenazas de Mensajería
El volumen de spam ha aumentado en un 40%. Atribuimos a la forma en que reunimos datos, sino
también a una creciente base de clientes, el aumento de la actividad botnet, y más spam.
El aumento de 148% en este
trimestre en el correo electrónico
legítimo se debe a mejoras en la
forma en que nos reunimos
datos. La cifra no es
directamente comparable a
trimestres anteriores, pero en el
futuro vamos a tener una medida
histórica más precisa del
volumen de correo.
Source: McAfee Labs
.
Tendencias
Amenazas de Mensajería
A partir de este trimestre ofrecemos un nuevo desglose de los 20 mejores botnets de spam. Kelihos ha sido la botnet
más prolífico de este año. En Q3, correos electrónicos Kelihos componen el 76% del correo basura generado por el
Top 20. Kelihos se distribuye ampliamente, con IPs envío de spam procedentes de 226 países este año.
Fuente: McAfee Labs
.
Tendencias
Amenazas de Redes
Los tres principales tipos de amenazas representan este trimestre el 78% de todas las amenazas.
Ataques SSL saltaron al 8% en el 3T, un 5% a partir de Q2. Este aumento está relacionado con la
actual brote masivo de Heartbleed.
Source: McAfee Labs
.
27
​Protección contra Amenazas
.
Beneficios
28
Personal de Red
• Disponibilidad del Servicio
• Alto Rendimiento
• Gestion de QoS
• Mínimo Downtime
Administratores
• Visión holística de la red
• Fácil de usar herramientas
y automatización del flujo
de trabajo
Next Generation
Firewall
Especialistas en Seguridad
• Protección contra Malware
• Actualizaciones Continuas y
Soporte
• Informes Detallados y Forense
• Políticas Granulares
CIO / CISO / CEO / CFO
• Asegurar la continuidad
del negocio y proteger los
activos clave
• Solución de seguridad
completa y rentable
.
McAfee NGFW ha sido probado contra + 800 millones de evasiones
Evasiones - qué, por qué y cuándo?
Prevención de la Evasión Avanzada
• Los medios para disfrazar un
ataque
• Dispositivos de seguridad de
red Bypass sin dejar rastros
• Extremadamente difícil de
rastrear
• Ilimitadas variaciones y
combinaciones
• La mayoría de los dispositivos
de seguridad de red se
evaden fácilmente
29
Internet
Security
Device
Vulnerable
Target
A c k t a t
Attack
A c k t a t
A c k t a t
.
Diferencia Fundamental
Prevención de la Evasión Avanzada
30
Arquitectura Inspección Tradicional
ta t a
?
McAfee NGFW Stream-Based
Full Stack Normalization
Protocol
agents
tack atck
attack
!
Todo el tráfico debe normalizarse antes de inspecciónarlo con el fin de exponer
los ataques
.
Prevención de la Evasión Avanzada
Prueba de Dispositivos
31
Con EVADER obtener acceso a la red
"protegido" es tan simple como:Selecciona el Exploit1
Identifica el Ataque2
Cisco
Palo Alto Networks
Check Point
Fortinet
Juniper
SourceFire
Tipping PointSelecciona la Técnica
de Evasión
3
.
Ecosistema de Seguridad Conectada
McAfee GTI Integration
McAfee GTI
Reputation in
the Cloud
Responder a la información de amenazas
globales en tiempo real, incluyendo la
información de McAfee Labs
McAfee NGFW usa reputación de
archivos de GTI
32
• Reputación de Archivos
• Reputación de URLs
• Categorización Web
• Reputación de Mensajes
• Reputación de Ips
• Reputación de la Certification
.
33

Más contenido relacionado

La actualidad más candente

Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Espacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntosEspacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntossoengasmiguel
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1Niieves_07
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1luguuz
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E Nditnnegro
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
 

La actualidad más candente (19)

Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Espacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntosEspacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntos
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 

Similar a Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección contra las evasiones

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JoseJose Britos
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"Pedro Victor
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”molusco18
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordMackyabella
 
Piratas Q Actuan Como Empresas
Piratas Q Actuan Como EmpresasPiratas Q Actuan Como Empresas
Piratas Q Actuan Como Empresasvanessa
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Luis Rolon
 

Similar a Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección contra las evasiones (20)

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Piratas Q Actuan Como Empresas
Piratas Q Actuan Como EmpresasPiratas Q Actuan Como Empresas
Piratas Q Actuan Como Empresas
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.
 

Más de Software Guru

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasSoftware Guru
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesSoftware Guru
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environmentsSoftware Guru
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorSoftware Guru
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealSoftware Guru
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowSoftware Guru
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:Software Guru
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learningSoftware Guru
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDiSoftware Guru
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Software Guru
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSSoftware Guru
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...Software Guru
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?Software Guru
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Software Guru
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsSoftware Guru
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosSoftware Guru
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressSoftware Guru
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsSoftware Guru
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Software Guru
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoSoftware Guru
 

Más de Software Guru (20)

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
 

Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección contra las evasiones

  • 1. . September 2014 ​Previniendo ataques sofisticados: técnicas de evasión avanzadas y protección contras las evasiones
  • 3. . Fuente: Reporte de Investigación de Amenazas de Verizon en el 2014 Predicción de Amenazas Ciber Espionaje Ataques de espionaje cibernéticos seguirán aumentando en frecuencia. Jugadores a largo plazo se convertirán en sigilosos información recolectores mientras que los recién llegados buscarán maneras de robar dinero e interrumpir sus adversarios. 3Source: Verizon 2014 Data Breach Investigations Report En 2013, hubo 511 incidentes totales de espionaje cibernético, incluyendo 306 con la divulgación de datos confirmada.
  • 4. . 4 Source : McAfee, based on research by BI Intelligence, IDC, and Intel Predicción de Amenazas Internet de las Cosas (IoT) Ataques a los dispositivos del Internet de las Cosas aumentarán rápidamente debido a hipercrecimiento en el número de objetos conectados, la falta de higiene de seguridad, y el alto valor de los datos en estos dispositivos. En un reciente estudio del dispositivos IoT • 70% Contenían brechas de seguridad • 25 Agujeros o riesgos de comprometer la red de casa, en promedio, encontraron para cada dispositivo • 80% No requerían contraseñas complejas • 90% recolecto al menos una pieza de información personal • 70% Permite a un atacante identificar una cuenta válida través de la cuenta de enumeración Fuente : HP
  • 5. . 5 Fuente: Financial Services Roundtable Predicción de Amenazas Privacidad de Datos Protección de datos seguirá siendo objeto de ataques al igual que los gobiernos y las empresas continúan luchando con lo que es justo y acceso autorizado a imperfectamente definida "información personal". Cerca de 110 millones de EstadoUnidenses - equivalente a alrededor del 50% de los adultos estadounidenses - han tenido sus datos personales expuestos de alguna forma en el último año. 91% piensan que los consumidores han perdido el control sobre cómo la información personal es recopilada y utilizada por las empresas. 80% utilizando los sitios de redes sociales están preocupados por los anunciantes o empresas el acceso a los datos que comparten en estos sitios. 70% usando la red social tienen al menos algo preocupado por la información accediendo gobierno comparten sin su conocimiento. Fuente: Pew Research Center
  • 6. . 6 Predicción de Amenazas Ransomware Ransomware evolucionará sus métodos de propagación, el cifrado y los objetivos que pretende. Más dispositivos móviles van a sufrir ataques.
  • 7. . 7 Predicción de Amenazas Dispositivos Moviles Ataques móviles seguirán creciendo rápidamente a medida que las nuevas tecnologías móviles amplían la superficie de ataque y poco se hace para detener el abuso tienda de aplicaciones.
  • 8. . 8 Predicción de Amenazas Puntos de Venta Ataques a Punto de venta (POS) permanecerán lucrativo, y un repunte significativo en la adopción de consumo de los sistemas de pago digitales en dispositivos móviles proporcionará nuevas superficies de ataque que los cibercriminales explotarán. Ataques Notables a en el 2014
  • 9. . 9 Predicción de Amenazas Malware más allá de Windows Los ataques de malware que no sean Windows explotarán, alimentada por la vulnerabilidad Shellshock. Source: Akamai Partial list of device types that may contain Shellshock vulnerability: • Servidores corriendo UNIX, Linux, y Mac OS X • Apple Mac • Routes (Con y sin Cable) • Electrónicos como los TVs • Controladores Industriales • Sistemas de Vuelo • Dispositivos que conforman las IC
  • 10. . 10 Predicción de Amenazas Vulnerabilidades Las vulnerabilidades aumentarán a medida que el número de defectos en el software mas usado siguen creciendo.
  • 11. . 11 Predicción de Amenazas Escapando del Sandbox Escapando delsandbox se convertirá en un campo de batalla en la seguridad de TI Competencia en Marzo del 2014 ¨PWN2OWN¨- Hacking de Aplicaciones Google Chrome – An arbitrary read/write bug with a sandbox bypass resulting in code execution. Apple Safari – A heap overflow along with a sandbox bypass, resulting in code execution. Google Chrome – A use-after-free affecting both Blink and WebKit along with a sandbox bypass, resulting in code execution. Adobe Flash – A heap overflow with a sandbox bypass, resulting in code execution. Adobe Flash – A use-after-free with an IE sandbox bypass resulting in code execution. Adobe Reader – A heap overflow and PDF sandbox escape, resulting in code execution. Microsoft Internet Explorer – A use-after-free causing object confusion in the broker, resulting in sandbox bypass.
  • 13. . Hay 307 nuevas amenazas cada minuto, o más de 5 cada segundo. Source: McAfee Labs
  • 14. . Tendencia de Amenazas - Estadísticas Finales 2013 70% Aumento del númer de URLs sospechosas en 2013- Ahora 98 millones en total! 1,000,000 El número de nuevas muestras de ransomware únicas en 2013 2,200,000 Muestras Nuevas en 2013 relacionados a ataques al MBR Source: McAfee Labs 2,400,000 Muestras nuevas de malware en el 2013 Nuevos binarios maliciosos firmados en 2013 5,700,000 49% La tasa de crecimiento de malware en McAfee Labs desde el 2011
  • 15. . Tendencia de Amenazas – Q3 2014 300 millones + Número total de muestras de malware en el zoo de McAfee Labs 100,000 Número de nuevas muestras de ransomware este trimestre 86% El crecimiento en nuevas URL sospechosas este trimestre Source: McAfee Labs 112% Aumento de muestras de malware móvil en el último año, que ya supera los 5 millones 1,076% El crecimiento en los binarios firmados malicioso en los últimos dos años a más de 39 millones 307 Las nuevas amenazas de cada minuto, más de 5 cada segundo
  • 16. . Tendencias Malware Hay más de 307 nuevas amenazas cada minuto, o más de 5 de cada segundo. El Zoo de malware de McAfee Labs rompió la barrera de los 300 millones de la muestra en la Q3 de 2014, un crecimiento del 76% en el último año. Source: McAfee Labs
  • 17. . Tendencias Malware de Moviles El número total de muestras de malware móvil superó los 5 millones de muestras en la Q3 de 2014, un crecimiento del 16% en este trimestre y 112% en el último año. Source: McAfee Labs
  • 18. . Tendencias Ransomware Después de cuatro trimestres, se detuvo la caida el número de muestras nuevas de ransomware. Estamos perplejos por la caída, pero no sorprendió que el número está creciendo de nuevo. Source: McAfee Labs
  • 19. . Tendencias Rootkits Nuevos rootkits cayeron un 65% en Q3, lo que refleja este tipo de volatilidad de software malicioso. Source: McAfee Labs
  • 20. . Tendencias Binarios Maliciosos Firmados Una forma de abuso de confianza, ha crecido un 1.076% en dos años. Source: McAfee Labs
  • 21. . Tendencias URLs Sospechosos El número de nuevas URLs sospechosas se disparó. Parte de ese crecimiento se atribuye a una duplicación en el número de URLs cortas nuevas, que a menudo esconden sitios web maliciosos, un fuerte aumento de URLs phishing. Source: McAfee Labs
  • 22. . Tendencias Phishing URLs Principalmente atribuimos el inmenso salto en este trimestre a una campaña de phishing píldora de spam ruso que crea un subdominio independiente para cada destinatario. Nuestra recopilación de datos cuenta cada uno de esos subdominios. Source: McAfee Labs
  • 23. . Tendencias Spam URLs A partir de este trimestre ofrecemos un conteo de las URLs nuevas de spam de todo el mundo. El número de URLs nuevas en Q3 disminuyó ligeramente con respecto al Q2. El gran salto se produjo en el Q4 del año pasado, a medida que mejoramos nuestra cosechadora de datos. Source: McAfee Labs
  • 24. . Tendencias Amenazas de Mensajería El volumen de spam ha aumentado en un 40%. Atribuimos a la forma en que reunimos datos, sino también a una creciente base de clientes, el aumento de la actividad botnet, y más spam. El aumento de 148% en este trimestre en el correo electrónico legítimo se debe a mejoras en la forma en que nos reunimos datos. La cifra no es directamente comparable a trimestres anteriores, pero en el futuro vamos a tener una medida histórica más precisa del volumen de correo. Source: McAfee Labs
  • 25. . Tendencias Amenazas de Mensajería A partir de este trimestre ofrecemos un nuevo desglose de los 20 mejores botnets de spam. Kelihos ha sido la botnet más prolífico de este año. En Q3, correos electrónicos Kelihos componen el 76% del correo basura generado por el Top 20. Kelihos se distribuye ampliamente, con IPs envío de spam procedentes de 226 países este año. Fuente: McAfee Labs
  • 26. . Tendencias Amenazas de Redes Los tres principales tipos de amenazas representan este trimestre el 78% de todas las amenazas. Ataques SSL saltaron al 8% en el 3T, un 5% a partir de Q2. Este aumento está relacionado con la actual brote masivo de Heartbleed. Source: McAfee Labs
  • 28. . Beneficios 28 Personal de Red • Disponibilidad del Servicio • Alto Rendimiento • Gestion de QoS • Mínimo Downtime Administratores • Visión holística de la red • Fácil de usar herramientas y automatización del flujo de trabajo Next Generation Firewall Especialistas en Seguridad • Protección contra Malware • Actualizaciones Continuas y Soporte • Informes Detallados y Forense • Políticas Granulares CIO / CISO / CEO / CFO • Asegurar la continuidad del negocio y proteger los activos clave • Solución de seguridad completa y rentable
  • 29. . McAfee NGFW ha sido probado contra + 800 millones de evasiones Evasiones - qué, por qué y cuándo? Prevención de la Evasión Avanzada • Los medios para disfrazar un ataque • Dispositivos de seguridad de red Bypass sin dejar rastros • Extremadamente difícil de rastrear • Ilimitadas variaciones y combinaciones • La mayoría de los dispositivos de seguridad de red se evaden fácilmente 29 Internet Security Device Vulnerable Target A c k t a t Attack A c k t a t A c k t a t
  • 30. . Diferencia Fundamental Prevención de la Evasión Avanzada 30 Arquitectura Inspección Tradicional ta t a ? McAfee NGFW Stream-Based Full Stack Normalization Protocol agents tack atck attack ! Todo el tráfico debe normalizarse antes de inspecciónarlo con el fin de exponer los ataques
  • 31. . Prevención de la Evasión Avanzada Prueba de Dispositivos 31 Con EVADER obtener acceso a la red "protegido" es tan simple como:Selecciona el Exploit1 Identifica el Ataque2 Cisco Palo Alto Networks Check Point Fortinet Juniper SourceFire Tipping PointSelecciona la Técnica de Evasión 3
  • 32. . Ecosistema de Seguridad Conectada McAfee GTI Integration McAfee GTI Reputation in the Cloud Responder a la información de amenazas globales en tiempo real, incluyendo la información de McAfee Labs McAfee NGFW usa reputación de archivos de GTI 32 • Reputación de Archivos • Reputación de URLs • Categorización Web • Reputación de Mensajes • Reputación de Ips • Reputación de la Certification
  • 33. . 33