SlideShare una empresa de Scribd logo
Aplicando el Análisis de
Comportamiento a la Detección
de Amenazas
Victor M Anda
Director LATAM
Exabeam
Ecuador 2018
Riesgo de amenazas internas en
continuo crecimiento
De los empleados que dejan una organización
toman información sensible a su partida 1
59%
La frecuencia se incrementa
De los empleados de TI, toman información
cuando son despedidos. 2
De las organizaciones tenían al menos un interno
malicioso durante el ultimo ano que representó
amenaza
De las violaciones a datos en 2017, se atribuyeron a
internos que por descuido y abuso; hicieron mal uso de
la información.³
90%
41%
39%
Tiempo promedio que tardaron las organizaciones en
resolver incidentes maliciosos.52days
1.
2.
3.
Employees in the CERT insider threat database (over 700 cases)
Surveyed for a study by Cyber-Ark software
Forrester: Hunting Insider Threats Forrester's Model For Establishing An Insider Threat Team
El comportamiento de los empleados fue señalado por
sus compañeros como sospechoso. 3
El promedio total de incidentes relacionados con información
privilegiada de acuerdo con un estudio del Instituto Ponemon.
$4.7M
Fueron precedidos por una terminación, disputa con
su jefe o colaboradores. 4
Tenia un historial de violar la seguridad de TI. 5
Existe un impacto financiero significativo
De los casos estudiados en un artículo de Symantec.4.
5.
Según un estudio realizado en 2012 por la revista CSO.
97%
92%
51%
El comportamiento adverte
Fuente - Ciberseguridad y privacidad: De la percepción a la realidad. © 2016 PricewaterhouseCoopers.
Fuente - Ciberseguridad y privacidad: De la percepción a la realidad. © 2016 PricewaterhouseCoopers.
Definiendo amenazas internas
5
Empleados Clientes
Proveedores y
Contratistas
Usuarios
Privilegiados
Internos Amenazas
Fraude
Engaño a la organización al abusar
de posiciones de confianza y acceso
Robo
Subversión de las medidas de seguridad
para abusar de posiciones de confianza y
acceso
Sabotaje
Destrucción de propiedades, sistemas
y datos
Espionaje
Explotación de sistemas para robar
secretos de la organización
Daño: Abuso de los accesos de un puesto de confianza, para obtener beneficios financieros o personales.
Descuido: Falta de conocimiento y/o comprensión de las responsabilidades de seguridad.
Construyendo un programa de
amenazas internas
4
Cross-disciplinary group to enhance working relationships, support the exchange of
information, and increase collaboration.
Governance &
Oversight
Employee Lifecycle
Management
Anticipate and manage negative
issues in the work environment.
Security Management &
Preventative Controls
Balanced preventative measures
to counter insider threats.
Continuous Behavioral
Monitoring
Monitor and respond to
suspicious or disruptive behavior.
Incident Response &
Recovery
Investigate insider incidents to
minimize the impact of
disruptions.
OperatingModelComponents
Trust but
verify
Identify most
sensitive data
Define risk
appetite
Look for
precursors
Set behavioral
expectations
Know high
risk assets
Leverage broad set
stakeholders
Connect the
dots
Un marco para guiar el despliegue de un programa de amenazas internas holístico,
proactivo, coordinado y basado en el riesgo.
UEBA (User and Entity Behavior Analytics) permite la detección
oportuna de ataques dirigidos, amenazas internas y fraudes
utilizando analíticos avanzados (Machine Learning).
Gartner 2015
8
“Un empleado de recursos humanos inicia sesión en un equipo donde se
almacena propiedad intelectual y descarga 700 MB de información”
“Un programador inicia sesión en los sistemas corporativos de finanzas y
descarga reportes destinados a los inversionistas”
“Un analista subcontratado ingresa a la base de datos de clientes desde Mexico
y Brasil simultáneamente a las 2 AM”
“Un empleado de ventas edita un grupo de lineas de código en sistemas en
producción desde una ubicación donde no se tiene oficina”
9
Análisis de Comportamiento
de Usuarios - UBA
Análisis de Comportamiento
de Entidades - EBA
Análisis de comportamiento de usuario
10
Auto construcción de sesiones para cada
usuario en la red, con base en logs
Compara todas las sesiones de todos los usuarios
para entender el comportamiento normal o anormal
de usuarios o entidades
Identifica comportamientos anómalos y asigna una
calificación de riesgo al usuario o entidad
El comportamiento normal pone las
anomalías en perspectiva
Análisis de comportamiento de
entidades
Entendiendo como las entidades normalmente se comportan, permite identificar
riesgos y actividades anómalas que pueden indicar compromiso
CCTV 1 comunicándose con destino en Puerto 80 (HTTP)
CCTV 1 comunicándose con destino en Puerto 80 (HTTP)
CCTV 1 comunicándose con destino en Puerto 80 (HTTP)
CCTV 1 comunicándose con destino en Puerto 443 (HTTPS)
CCTV 1 comunicándose con destino en Puerto 443 (HTTPS)
CCTV 1 comunicándose con destino en Puerto 7789 (HTTP)
Si repentinamente habló en un nuevo puerto por primera vez,
sería considerado una actividad anómala
Por ejemplo, un CCTV que habla con frecuencia en los mismos
Puertos
Detección automatica
Cada comportamiento anómalo agrega puntaje a la calificación de riesgo
de la entidad
Una vez que la entidad alcance el umbral de riesgo, es escalado a un analista
de seguridad para su atención.
De falsos positivos a verdades positivas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 

Similar a Aplicando el Análisis de Comportamiento a la Detección de Amenazas

Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
mia
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 

Similar a Aplicando el Análisis de Comportamiento a la Detección de Amenazas (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Auditoría de Sistemas por jenny londoño
Auditoría de Sistemas por jenny londoñoAuditoría de Sistemas por jenny londoño
Auditoría de Sistemas por jenny londoño
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 
EXPO_FINAL (6).pptx
EXPO_FINAL (6).pptxEXPO_FINAL (6).pptx
EXPO_FINAL (6).pptx
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Dlp1
Dlp1Dlp1
Dlp1
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

Aplicando el Análisis de Comportamiento a la Detección de Amenazas

  • 1. Aplicando el Análisis de Comportamiento a la Detección de Amenazas Victor M Anda Director LATAM Exabeam Ecuador 2018
  • 2. Riesgo de amenazas internas en continuo crecimiento De los empleados que dejan una organización toman información sensible a su partida 1 59% La frecuencia se incrementa De los empleados de TI, toman información cuando son despedidos. 2 De las organizaciones tenían al menos un interno malicioso durante el ultimo ano que representó amenaza De las violaciones a datos en 2017, se atribuyeron a internos que por descuido y abuso; hicieron mal uso de la información.³ 90% 41% 39% Tiempo promedio que tardaron las organizaciones en resolver incidentes maliciosos.52days 1. 2. 3. Employees in the CERT insider threat database (over 700 cases) Surveyed for a study by Cyber-Ark software Forrester: Hunting Insider Threats Forrester's Model For Establishing An Insider Threat Team El comportamiento de los empleados fue señalado por sus compañeros como sospechoso. 3 El promedio total de incidentes relacionados con información privilegiada de acuerdo con un estudio del Instituto Ponemon. $4.7M Fueron precedidos por una terminación, disputa con su jefe o colaboradores. 4 Tenia un historial de violar la seguridad de TI. 5 Existe un impacto financiero significativo De los casos estudiados en un artículo de Symantec.4. 5. Según un estudio realizado en 2012 por la revista CSO. 97% 92% 51% El comportamiento adverte
  • 3. Fuente - Ciberseguridad y privacidad: De la percepción a la realidad. © 2016 PricewaterhouseCoopers.
  • 4. Fuente - Ciberseguridad y privacidad: De la percepción a la realidad. © 2016 PricewaterhouseCoopers.
  • 5. Definiendo amenazas internas 5 Empleados Clientes Proveedores y Contratistas Usuarios Privilegiados Internos Amenazas Fraude Engaño a la organización al abusar de posiciones de confianza y acceso Robo Subversión de las medidas de seguridad para abusar de posiciones de confianza y acceso Sabotaje Destrucción de propiedades, sistemas y datos Espionaje Explotación de sistemas para robar secretos de la organización Daño: Abuso de los accesos de un puesto de confianza, para obtener beneficios financieros o personales. Descuido: Falta de conocimiento y/o comprensión de las responsabilidades de seguridad.
  • 6. Construyendo un programa de amenazas internas 4 Cross-disciplinary group to enhance working relationships, support the exchange of information, and increase collaboration. Governance & Oversight Employee Lifecycle Management Anticipate and manage negative issues in the work environment. Security Management & Preventative Controls Balanced preventative measures to counter insider threats. Continuous Behavioral Monitoring Monitor and respond to suspicious or disruptive behavior. Incident Response & Recovery Investigate insider incidents to minimize the impact of disruptions. OperatingModelComponents Trust but verify Identify most sensitive data Define risk appetite Look for precursors Set behavioral expectations Know high risk assets Leverage broad set stakeholders Connect the dots Un marco para guiar el despliegue de un programa de amenazas internas holístico, proactivo, coordinado y basado en el riesgo.
  • 7. UEBA (User and Entity Behavior Analytics) permite la detección oportuna de ataques dirigidos, amenazas internas y fraudes utilizando analíticos avanzados (Machine Learning). Gartner 2015
  • 8. 8 “Un empleado de recursos humanos inicia sesión en un equipo donde se almacena propiedad intelectual y descarga 700 MB de información” “Un programador inicia sesión en los sistemas corporativos de finanzas y descarga reportes destinados a los inversionistas” “Un analista subcontratado ingresa a la base de datos de clientes desde Mexico y Brasil simultáneamente a las 2 AM” “Un empleado de ventas edita un grupo de lineas de código en sistemas en producción desde una ubicación donde no se tiene oficina”
  • 9. 9 Análisis de Comportamiento de Usuarios - UBA Análisis de Comportamiento de Entidades - EBA
  • 10. Análisis de comportamiento de usuario 10 Auto construcción de sesiones para cada usuario en la red, con base en logs Compara todas las sesiones de todos los usuarios para entender el comportamiento normal o anormal de usuarios o entidades Identifica comportamientos anómalos y asigna una calificación de riesgo al usuario o entidad
  • 11. El comportamiento normal pone las anomalías en perspectiva
  • 12. Análisis de comportamiento de entidades Entendiendo como las entidades normalmente se comportan, permite identificar riesgos y actividades anómalas que pueden indicar compromiso CCTV 1 comunicándose con destino en Puerto 80 (HTTP) CCTV 1 comunicándose con destino en Puerto 80 (HTTP) CCTV 1 comunicándose con destino en Puerto 80 (HTTP) CCTV 1 comunicándose con destino en Puerto 443 (HTTPS) CCTV 1 comunicándose con destino en Puerto 443 (HTTPS) CCTV 1 comunicándose con destino en Puerto 7789 (HTTP) Si repentinamente habló en un nuevo puerto por primera vez, sería considerado una actividad anómala Por ejemplo, un CCTV que habla con frecuencia en los mismos Puertos
  • 13. Detección automatica Cada comportamiento anómalo agrega puntaje a la calificación de riesgo de la entidad Una vez que la entidad alcance el umbral de riesgo, es escalado a un analista de seguridad para su atención.
  • 14.
  • 15. De falsos positivos a verdades positivas