4. [Internal Use] for Check Point employees
2007 JAILBREAK IPHONE
(Público)
2010 Root Playstation 3
(Público)
2014 Root Exploit privilege Samsung
Galaxy S5 (Público)
Project Zero (2014-2015)
Inteligencia Artificial (2015)
GEOHOT
(George Hotz)
5. ¿A QUÉ NOS ENFRENTAMOS?
Neofitos probando conocimientos.
Personas con intenciones de conseguir dinero.
Servicio pagado de infección y robo de información
6. El Ransomware es un tipo de malware que bloquea a través
del cifrado, los archivos digitales en las computadoras o en
dispositivos móviles, solicitando un pago para poder
descrifrarlos y asi recuperarlos.
Su nombre proviene de la union de dos palabras:
“Ransom” que significa rescate y “ware” que hace
referencia a software.
RANSOMWARE
11. [Internal Use] for Check Point employees
SITUACIÓN ACTUAL
Muchas Veces nos llenamos de equipos de seguridad tratando de abarcar todos las posibles
brechas de seguridad.
Focalizarnos en un objetivo.
Definir el alcance de protección inicial y proyectado.
Concientizar al usuario final.
¿QUÉ DEBEMOS HACER?
12. [Internal Use] for Check Point employees
Realizar analisis estatico en base a indicadores
comparando archivos o documentos.
Detonar de manera controlada los archivos maliciosos en
un ambiente de sandboxing antes que el mail llegue hacia
el usuario final.
Bloquear links maliciosos los cuales sean accedidos y
analizados en tiempo real antes que el usuario final tenga
accesos a estos.
VECTORES RECOMENDADOS DE
PROTECCIÓN
13. [Internal Use] for Check Point employees
Bloquear sitios maliciosos que incluyan
servidores/servicios de commando y control.
Analizar archivos por comportamiento sospechoso desde
páginas desconocidas para la actividad de malware
utilizando análisis multicapa y Base de datos de “Threat
Feeds”.
Detonar de manera controlada los archivos maliciosos en
un ambiente de sandboxing antes que usuario descargue
un archive vía web.
VECTORES RECOMENDADOS DE
PROTECCIÓN
14. [Internal Use] for Check Point employees
“Machine Learning” detecta malware polimorfico.
Emular archivos sospechosos mientras se coloca en “stop”
la conexión antes de ser aceptada.
Aislar el endpoint cuando el ransomware es detectado para
evitar infecciones laterales.
Inspeccionar contra ransomware los equipos en toda la red.
VECTORES RECOMENDADOS DE
PROTECCIÓN
15. Implementar Buenas Prácticas de seguridad:
- Gestión de vulnerabilidades en toda la red.
- Monitoreo constante de red y seguridad.
- Correlación e inteligencia avanzada.
- Programas de seguridad en toda la entidad.
- Ampliar análisis de seguridad en cada vector.
PASOS POSTERIORES