SlideShare una empresa de Scribd logo
Amenazas y Tendencias
Globales de Seguridad 2012


                               Presentado por:

                      Luiz Eduardo Dos Santos
                    CISSP, GCIH, CWNE, CEH
                      Director, SpiderLabs LAC

                                          © 2012
Agenda
 •   Introducción
 •   Investigaciones de Incidentes en 2011
 •   Trilogía de los ataques
 •   Tendencias del Malware
 •   Fallas de seguridad bajo el microscopio
 •   Nuestras defensas
 •   Conclusión
 •   ¿Preguntas?




                                 2
                                               © 2012
Introducción




               © 2012
El Equipo SpiderLabs de                              ®




 Trustwave
 El equipo SpiderLabs utiliza métodos innovadores de investigación en seguridad en
 escenarios reales para mejorar los productos de Trustwave, proporcionando inteligencia
 en seguridad de la información y una experiencia única a sus clientes.

AMENAZA                                                               PROTECCION
   S                                                                      ES
Mundo Real




Descubierta
    s




Aprendizaje




                                           4
                                                                                          © 2012
Reporte Global de Seguridad de
Trustwave 2012
                  •       Resultados de más de 300 investigaciones
                          forenses y respuesta a incidentes realizados
                          en 18 países.
                  •       Análisis de datos recolectados de los servicios de
                          SpiderLabs combinados con los servicios de
                          seguridad administrada y ofertas de SSL de
                          Trustwave.
                  •       Análisis de más de 2000 pruebas manuales de
                          intrusión a redes y 2 millones de escaneos
                          de vulnerabilidades de redes y
                          aplicaciones.
                  •       Revisión de más de 25 proveedores de anti-
                          virus.
                  •       Tendencias de 16 billones de correos
                          electrónicos recolectados en el periodo de 2008-
                          2011.
                  •       Revisión de 300 incidentes de páginas Web
                          publicados en 2011.
                  •       Tendencias y debilidades de más de 2 millones
                          de contraseñas utilizadas en sistemas
                          corporativos.
                      5
                                                                          © 2012
Enfoque
En esta presentación nos enfocaremos en:

- Resaltar las amenazas dirigidas a los activos de su
organización.

- Aclarar los métodos de ataque más avanzados, observados a
través de nuestras investigaciones en casos de robo de
información.

- Detallar las debilidades más comunes sobre la seguridad en
escenarios reales con base en hallazgos de nuestra área de
desarrollo e investigación.


                                6
                                                               © 2012
Investigaciones a
Incidentes en 2011
Datos y tendencias de más de 300 investigaciones




                                                   © 2012
2011: Un año muy activo en
respuesta a incidentes
  •       Más de 300 investigaciones forenses en 2011

  •       Datos de incidentes en 18 países diferentes

  •       42% más investigaciones que en 2010
      –    Los ataques van en aumento
      –    Las organizaciones están más conscientes de los requisitos de
           divulgación de incidentes de seguridad




                                     8
                                                                           © 2012
Industrias y datos específicos


La industria de alimentos y
bebidas y la industria de ventas
al menudeo (“Retail”) siguen
siendo foco principal de los
grupos criminales:
•77% (2010: 75%)




                                   9
                                       © 2012
Industrias y datos específicos
Los atacantes se enfocan más en obtener los registros de
clientes, especialmente los datos de tarjetas de pago:
       - 89% (2010: 89%)




                             10
                                                           © 2012
Los activos de enfoque
Los activos más interesantes para los atacantes son:
  • 75% Software POS en Terminales
    (2010: 75%)
  • 20% E-commerce
    (2010: 9%)




                              11
                                                       © 2012
Responsabilidad de la
Adminstración de los Sistemas
                     En 76% de los casos, un tercero era
                     responsable por algún componente
                     principal de la administración de los
                     sistemas (2010: 88%)



                              ¿Qué se puede hacer?

                              •Contractualmente definir los
                              requisitos de seguridad.
                              •Imponer sus politicas y
                              procedimientos a los terceros
                              (por ejemplo: políticas de
                              contraseña)



                12
                                                              © 2012
Métodos de Detección
Auto-detección es vital para
  detener a los atacantes al
  comienzo de sus esfuerzos:
• 16% (2010: 20%)


Procuración de Justicia ha
  incrementado sus
  esfuerzos:
• 33% (2010: 7%)


Confiar en la detección
  externa aumenta la ventana
  de ataque:
• 173.5 días vs. 43 días
                               13
                                    © 2012
Cronograma de un Ataque




    •   Casos en 2011 se extendieron hasta 44 meses
    •   35.8% de los ataques empezaron en el Q3 de 2010


                           14
                                                          © 2012
Origen de los Ataques
32.5% Desconocido (2010: 24%)
29.6% Russia (2010: 32%)
10.5% USA (2010: 6%)


Advertencia
  •    Es fácil falsificar el origen
      – “Proxies” anonimos (Tor).
      – “Saltos” utilizando sistemas
           hackeados.
Desafios
  •   Diferentes leyes en cada
      país.
  •   ¿Los atacantes se
      necesitan esconder?

                                       15
                                            © 2012
Trilogía de los Ataques
Como los atacantes se infiltran, capturan y extraen
la información




                                                      © 2012
Infiltración
Obteniendo acceso no autorizado
  • 62% RAS/RAA
    (2010:55%)
  • 7% SQLi
    (2010: 6%)
  • 20% Desconocido
    2010: 18%)

¿Porqué algunos métodos son
desconocidos?
  • Credenciales Débiles.
  • Ataques “Client-Side”.
  • Falta de Registro y Monitoreo
    de bitácoras.


                                    17
                                         © 2012
Agregación de los Datos
Captura de información
“confidencial”:
  • Aproximadamente lo mismo
    del año pasado.
  • Ocultando malware
    “a la vista”.
Ataques “en tránsito”:
  • “Sniffers” de red y memoria.
  • “Key-loggers”.
Redirección de Datos
  • Manipulación de procesos
    para redirigir información a
    sistemas o herramientas
    controladas por atacantes.
                                   18
                                        © 2012
Extracción de la Información
Retirando los datos
comprometidos:
  • Reutilización de los
    mecanismos de
    infiltración.
  • “Malware” con
    funcionalidades para
    exportar
    automáticamente.
  • Emular el tráfico válido
    de los usuarios evitando
    la detección.



                               19
                                    © 2012
Tendencias del “Malware”
Malware Común y Específico




                             © 2012
Múltiples diferencias
 Común                           Específicos
  – Propagación                   – Sin propagación y
                                    posiblemente no explota
    automática a través             vulnerabilidades.
    de vulnerabilidades o         – Ataca a sistemas o
    acciones de los                 aplicaciones especificas.
    usuarios.                     – Solo encontrados en los
  – Fácilmente                      ambientes específicos
                                    del ataque.
    distribuido.
                                  – La mayoría encontrada en
  – Detectable fácilmente           las investigaciones de
    por soluciones de AV.           Trustwave en 2011 no
                                    fueron detectados por AV;
                                     sólo el 12% fue detectado
                                    por los mejores AV.
                            21
                                                             © 2012
Tipos de “Malware” Específicos
Más Populares:
  • Analizador de
    Memoria obtiene los
    datos en uso en la
    memoria de los sistemas.
  • “ Keystroke Loggers ”
    orientados al dispositivo
    de entrada y al usuario.
  • Específico para
    Aplicaciones se
    “inyectan” en las
    aplicaciones con acceso
    a los datos
    confidenciales.
                                22
                                     © 2012
Capacidad para Exportar
Información
                    “Malware” utiliza:
                       •   HTTP como el método
                           más popular para enviar
                           los datos comprometidos
                           a Internet.
                       •   Lo esconde en el tráfico
                           válido de los usuarios.

                    Algunos se quedan
                    escondidos:
                       •   Algunos NO exportan
                           sus datos.
                       •   Descubiertos en los
                           casos investigados de
                           ataques más
                           “específicos” en 2011.


               23
                                                    © 2012
Fallas de Seguridad bajo el
Microscopio
Cuatro recursos vulnerables en el ambiente de
trabajo




                                                © 2012
La Red
Trustwave ofrece el servicio de escaneo de
vulnerabilidades con más de 2 millones de clientes .

El equipo SpiderLabs de Trustwave realiza más de 2000
pruebas manuales de intrusión (“Network pentest”)
anualmente.

La suma de ambos esfuerzos revelan los problemas más
importantes en las organizaciones en la actualidad.




                             25
                                                        © 2012
La Red –
Credenciales Predeterminadas
Muchos dispositivos vienen          Encontrados en todas partes:
con credenciales                    •28% en Apache Tomcat.
predeterminadas.
                                    •10% en Instalaciones de
Estas cuentas y contraseñas         Jboss.
podrían ser fácilmente
cambiadas durante la                •9% en sitios phpMyAdmin.
instalación.
                                    •2% de TODOS los
                                    dispositivos Cisco.
Muchos administradores no lo
hacen.


                               26
                                                                   © 2012
La Red – Tráfico sin cifrado
                     Desde hace más de una
                     década existen métodos
                     de cifrado para casi todos
                     los protocolos de Internet

                     Existen razones legítimas
                     para no cifrar el tráfico
                     web, pero no para:
                       •   Autenticación de
                           aplicaciones Web.
                       •   Transferencias de
                           archivos.
                       •   Correos electrónicos.


               27
                                              © 2012
La Red – Acceso Remoto
            El Acceso Remoto fue el método
            de infiltración número uno en las
            fugas de información en 2011 (62%).

            Enviar las credenciales sin
            cifrar por Internet puede resultar
            en cuentas comprometidas.

            Una de cada cinco organizaciones
            utilizan soluciones de acceso
            remoto inseguras .




              28
                                                  © 2012
La Red –
Los 10 Problemas Principales
1. Contraseñas débiles o sin             6. Uso de cifrado “WEP” en redes
   contraseña.                              inalámbricas.

2. Datos “sensibles” enviados sin        7. Uso de cifrado “LAN Manager”
   cifrado.                                 para validación de NTLM.

3. Credenciales débiles en bases
   de datos.                             8. “Firewalls” permitiendo acceso a
                                            sistemas internos.

4. Envenenamiento de “ARP
   Cache”.                               9. Información sensible
                                            almacenada fuera de redes
                                            seguras.
5. Dispositivos buscando y
   publicando las redes
   inalámbricas almacenadas en           10. Información sensible transmitida
   perfiles.                                 por “Bluetooth”.
                                    29
                                                                           © 2012
Correo electrónico
Trustwave ofrece mailMAX, un
servicio de correo electrónico
seguro en la nube que hace la
verificación de más de 4 billones de
correos electrónicos por año.

Se revisaron todos los correos
electrónicos en el período de 2008 a
2011 para producir las tendencias de
seguridad en correo electrónico.

El correo no deseado (“SPAM”)
ha disminuido de forma
considerable en 2011 (36% de
todos los correos procesados)
después del aumento de 53% en
2010.
                                  30
                                       © 2012
Correo electrónico –
“Spam” en atributo “Asunto:”




La mayoría de los correos
basura (83%) constaba de
dos categorías:
  • Píldoras Farmacéuticas
  • Pornografía



                             31
                                  © 2012
Correo electrónico –
Archivos Peligrosos
                       Cada año se duplicaron
                       los archivos
                       ejecutables
                       interceptados en
                       correos electrónicos
                       desde 2008.

                       Los archivos ejecutables
                       son normalmente
                       utilizados para enviar
                       “malware ” a las víctimas
                       o como forma de
                       propagación de gusanos.
                 32
                                              © 2012
Correo electrónico –
   Análisis Temporal




Executable Alert!   Virus Alert!      Virus Alert!
Inicio: 8:00 AM     Inicio: 8:00 AM   Inicio: Agosto
Fin: 9:00 AM        Fin: 9:00 AM      Fin: Septiembre




                                                        © 2012
La Web
Trustwave es patrocinador y contribuidor activo del Web
Hacking Incident Database (WHID) que contiene más de 300
incidentes de 2011.

El equipo SpiderLabs de Trustwave realiza cientos de pruebas
manuales de seguridad en aplicaciones (“Application
pentest”) anualmente.

La suma de ambos esfuerzos revelan los problemas más comunes
en aplicaciones Web.



                            34
                                                          © 2012
La Web – Ataques Principales
Los principales ataques
pertenecen a la categoría “Sin
Reportar” (“Unreported”) lo que
puede significar que:

  • No existen suficientes
    registros/bitácoras
    – Configurado Incorrectamente.
    – Sin visibilidad al trafico web
      real.

  • Resistencia a la
    revelación pública
    – Miedo de la opinión pública.
    – Impacto en la confianza de los
      clientes.

                                       35
                                            © 2012
La Web –
Resultados Sobresalientes
Existen 2 principales motivos
para los ataques:

  • “ Hacking ” con fines de
    lucro
    – Extracción de la información
      de los clientes.
    – Fraude bancario.


  • “ Hacking ” Ideológico
    – Avergonzar a otros.
    – “Ocupemos” XYZ.


                                     36
                                          © 2012
La Web –
Ataques en Mercados Verticales
                       Inyección SQL y
                       Denegación de
                       servicio es común
                       denominador.

                       Los ataques de
                       “ Cross-Site
                       Request Forgery ”
                       (CSRF) son en su más
                       comunes en redes
                       sociales y
                       proveedores de
                       “hosting ”
                       compartido.


               37
                                           © 2012
La Web –
Los 10 Problemas Principales
1. Inyección SQL.                       6. “Bypass” de Autenticación.


2. Fallas en la lógica de               7. “Cross-Site Request Forgery”
   aplicaciones.                           (CSRF).


3. “Cross-Site Scripting” (XSS).        8. Revelación del Código Fuente.


4. “Bypass” de Autorización.            9. Mensajes de error detallados.


5. Fallas en el manejo de               10. Aplicaciones Vulnerables de
   sesiones.                                Terceros.


                                   38
                                                                          © 2012
Dispositivos Móviles
El equipo SpiderLabs de Trustwave realiza investigación de
forma activa en el campo de seguridad móvil.

La mayoría de las organizaciones trata a los dispositivos
móviles como computadoras en miniatura en sus
programas de seguridad .

La tendencia de ataques inició en 2011 justo cuando la
seguridad en dispositivos móviles empezó a
evolucionar.



                               39
                                                             © 2012
Dispositivos Móviles –
Troyanos Bancarios
Históricamente los troyanos bancarios estaban enfocados a las
computadoras personales, pero en el año de 2011:
  • Zeus y SpyEye hicieron su aparición para Android e iOS.

  • Enfocados en “ Mobile Transaction Authentication Numbers”
    (mTANs).

  • Sin propagación automática , pero esta funcionalidad es
    probable que aparezca en el año de 2012.




                               40
                                                                © 2012
Dispositivos Móviles –
“Malware” Consciente de Ubicación
Los dispositivos móviles son desarrollados para utilizar y
generar información de rastreo GPS.

“Malware” puede fácilmente acceder a este tipo de
información.

Crea problemas de seguridad física para empleados y
directivos ¡en tránsito!




                             41
                                                             © 2012
Dispositivos Móviles –
La Situación en Android
Android tiene más del 50% del mercado de dispositivos
móviles.

Google apenas empezó a revisar las aplicaciones por
problemas de seguridad .

Las “tiendas de aplicaciones” de terceros están llenos de
“ malware ”.




                              42
                                                            © 2012
Nuestras Defensas
Controles Básicos




                    © 2012
Contraseñas
Más de 2.5 millones de
contraseñas analizadas
  •   Todas utilizadas en ambientes
      corporativos.


Debilidades Comunes
  •   Contraseñas compartidas de
      administrador (‘admin’).
  •   Contraseñas predeterminadas a los
      nuevos empleados.
  •   Requisitos pobres de complejidad.
  •   5% basado en “password”
  •   1% basado en “welcome”



                                          44
                                               © 2012
Anti-Virus

                  No es la “Bala de Plata”:
                    •       Asimetría de la información
                        –     Autores de “malware” /
                              escritores de firmas.
                    •       La “Carrera de armamento”
                            depende de la firma de
                            detección.
                  Resultados
                    •       70,000 muestras maliciosas.
                    •       Los A/V identificaron 81%
                            de las muestras.
                    •       El proveedor con la
                            puntuación más baja detectó
                            70%.


             45
                                                          © 2012
Firewalls
Los “Firewalls” comúnmente utilizan
traducción de direcciones de red
(NAT) para ahorrar direcciones
públicas en Internet.

El equipo SpiderLabs de Trustwave
hay encontrado que 1 de cada 800
equipos estaban protegidos por
firewalls con NAT mal configurado.

Esto permitiría a un atacante obtener
acceso a servicios que se
pensaban protegidos por el firewall.


                                      46
                                           © 2012
Conclusión




             47
             © 2012
Pirámide de Seguridad de la
 Información en 2012
    La minería de datos de gran volumen se realiza mejor con la ayuda de
   visualizaciones, lo que hace la vida más fácil para detectar anomalías y
                                                   actividades sospechosas

La correlación de bitácoras y eventos generados por las actividades físicas
       y digitales de los usuarios permite tener una visión más clara de los
                                       potenciales incidentes de seguridad

          Mantener un completo inventario/registro de activos proporciona
      información necesaria para ayudar a identificar y contener brotes de
                                                    malware e intrusiones

                Reducir complejidad utilizando hardware y software común
                 simplifica la administración, el mantenimiento y seguridad


                            Cada acción iniciada por una cuenta dentro de
                                un ambiente debería estar vinculada a un
                                                        usuario específico

                            Los empleados son la base fundamental de los
                            controles de prevención, detección y monitoreo



                                                                               © 2012
Conclusiones
Almacenar los registros de clientes convierte a cualquier empresa en un objetivo
de ataque.
   •   No pensar en términos de seguridad de redes o aplicaciones, debe enfocarse en la seguridad
       la información.

“ Outsourcing ” es todavía un riesgo importante asociado al acceso no autorizado
de la información.
   •   Imponer sus políticas y procedimientos a los terceros cuando su información está en juego.

Los empleados y administradores eligen contraseñas débiles.
   •   Aplicar una mejor política de complejidad de contraseñas, utilizar autenticación de doble factor
       y educar a sus usuarios.

Anti-virus por si solo no es suficiente.
   •   Se puede identificar algo desconocido de manera más confiable realizando constantes pruebas
       de seguridad y análisis.

Tecnologías de “ firewall ” antiguas pueden ser vulnerables.
   •   Mantener actualizada la tecnología. Revise la configuraciones de seguridad con frecuencia y
       de forma agresiva.



                                                 49
                                                                                                     © 2012
¿Preguntas?
Luiz Eduardo Dos Santos
Director, SpiderLabs LAC




                           © 2012
Referencias
Descargar el reporte: www.trustwave.com/GSR
Redes Sociales:
•Twitter: @Trustwave / @SpiderLabs
•Facebook: http://www.facebook.com/Trustwave
•LinkedIn: http://www.linkedin.com/company/trustwave
•Google+: https://plus.google.com/103260594120163717290




                                                          © 2012

Más contenido relacionado

La actualidad más candente

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
Luciano Moreira da Cruz
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
INACAP
 
Modelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicosModelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicos
Asociación de Marketing Bancario Argentino
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
INACAP
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Software Guru
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Daniel Sasia
 
Comsi
ComsiComsi
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
Raúl Díaz
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
Argentesting
 

La actualidad más candente (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Modelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicosModelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicos
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
Comsi
ComsiComsi
Comsi
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 

Destacado

Diapositivas alejandro bohórquez.
Diapositivas alejandro bohórquez.Diapositivas alejandro bohórquez.
Diapositivas alejandro bohórquez.
Alejandro Bohórquez
 
Seguridad
SeguridadSeguridad
Seguridad
RubenColcha
 
Contamicionambiental 130401162748-phpapp02
Contamicionambiental 130401162748-phpapp02Contamicionambiental 130401162748-phpapp02
Contamicionambiental 130401162748-phpapp02
Räfäel Prtüzz Rämös
 
Evolucion del comercio electronico bis.
Evolucion  del  comercio  electronico bis.Evolucion  del  comercio  electronico bis.
Evolucion del comercio electronico bis.
Fernando Martin Nieto
 
Seminario MYPES: Rodolfo Games
Seminario MYPES: Rodolfo GamesSeminario MYPES: Rodolfo Games
Seminario MYPES: Rodolfo Games
PNUDARTBolivia
 
medios de transmisión
medios de transmisiónmedios de transmisión
medios de transmisión
giovannymontero2013
 
Seminario MYPES: José Morales
Seminario MYPES: José MoralesSeminario MYPES: José Morales
Seminario MYPES: José Morales
PNUDARTBolivia
 
El lenguaje
El lenguajeEl lenguaje
El lenguaje
meryli77
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
saxokitcar
 
Actividades semana del 27 al 31 de mayo
Actividades semana del 27 al 31 de mayoActividades semana del 27 al 31 de mayo
Actividades semana del 27 al 31 de mayo
Leidy Salazar
 
Imágenes con microscopio y lupa
Imágenes con microscopio y lupaImágenes con microscopio y lupa
Imágenes con microscopio y lupa
cuartoaybescuela13
 
Taller de comunicacion afectiva
Taller de comunicacion afectivaTaller de comunicacion afectiva
Taller de comunicacion afectiva
favian2013
 
El flautista de hamelín
El flautista de hamelín El flautista de hamelín
El flautista de hamelín
angelarnal
 
Semana del 3 de febrero al 7
Semana del 3 de febrero al 7Semana del 3 de febrero al 7
Semana del 3 de febrero al 7
Leidy Salazar
 
Mareeeeeeeeeeeeeee
MareeeeeeeeeeeeeeeMareeeeeeeeeeeeeee
Mareeeeeeeeeeeeeee
marelenii
 
Diapontics
DiaponticsDiapontics
Diapontics
leidycoch
 
Respeto
RespetoRespeto
Respeto
Kelita Chagua
 
Herramientas tecnológicas en la biblia
Herramientas tecnológicas en la bibliaHerramientas tecnológicas en la biblia
Herramientas tecnológicas en la biblia
Juan David Sierra Muñoz
 
Taller de tecnología
Taller de tecnologíaTaller de tecnología
Taller de tecnología
kariyleo
 
Literatura Cyber-Segura1
Literatura Cyber-Segura1Literatura Cyber-Segura1
Literatura Cyber-Segura1
Paula Calo
 

Destacado (20)

Diapositivas alejandro bohórquez.
Diapositivas alejandro bohórquez.Diapositivas alejandro bohórquez.
Diapositivas alejandro bohórquez.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Contamicionambiental 130401162748-phpapp02
Contamicionambiental 130401162748-phpapp02Contamicionambiental 130401162748-phpapp02
Contamicionambiental 130401162748-phpapp02
 
Evolucion del comercio electronico bis.
Evolucion  del  comercio  electronico bis.Evolucion  del  comercio  electronico bis.
Evolucion del comercio electronico bis.
 
Seminario MYPES: Rodolfo Games
Seminario MYPES: Rodolfo GamesSeminario MYPES: Rodolfo Games
Seminario MYPES: Rodolfo Games
 
medios de transmisión
medios de transmisiónmedios de transmisión
medios de transmisión
 
Seminario MYPES: José Morales
Seminario MYPES: José MoralesSeminario MYPES: José Morales
Seminario MYPES: José Morales
 
El lenguaje
El lenguajeEl lenguaje
El lenguaje
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividades semana del 27 al 31 de mayo
Actividades semana del 27 al 31 de mayoActividades semana del 27 al 31 de mayo
Actividades semana del 27 al 31 de mayo
 
Imágenes con microscopio y lupa
Imágenes con microscopio y lupaImágenes con microscopio y lupa
Imágenes con microscopio y lupa
 
Taller de comunicacion afectiva
Taller de comunicacion afectivaTaller de comunicacion afectiva
Taller de comunicacion afectiva
 
El flautista de hamelín
El flautista de hamelín El flautista de hamelín
El flautista de hamelín
 
Semana del 3 de febrero al 7
Semana del 3 de febrero al 7Semana del 3 de febrero al 7
Semana del 3 de febrero al 7
 
Mareeeeeeeeeeeeeee
MareeeeeeeeeeeeeeeMareeeeeeeeeeeeeee
Mareeeeeeeeeeeeeee
 
Diapontics
DiaponticsDiapontics
Diapontics
 
Respeto
RespetoRespeto
Respeto
 
Herramientas tecnológicas en la biblia
Herramientas tecnológicas en la bibliaHerramientas tecnológicas en la biblia
Herramientas tecnológicas en la biblia
 
Taller de tecnología
Taller de tecnologíaTaller de tecnología
Taller de tecnología
 
Literatura Cyber-Segura1
Literatura Cyber-Segura1Literatura Cyber-Segura1
Literatura Cyber-Segura1
 

Similar a Trustwave spider labs_2012_

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
PMI Capítulo México
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
blanka
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
Carlos R.
 
Presentacion Security
Presentacion SecurityPresentacion Security
Presentacion Security
Gabriel Muñoz
 
Presentacion security
Presentacion securityPresentacion security
Presentacion security
Gabriel Muñoz
 

Similar a Trustwave spider labs_2012_ (20)

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
Presentacion Security
Presentacion SecurityPresentacion Security
Presentacion Security
 
Presentacion security
Presentacion securityPresentacion security
Presentacion security
 

Trustwave spider labs_2012_

  • 1. Amenazas y Tendencias Globales de Seguridad 2012 Presentado por: Luiz Eduardo Dos Santos CISSP, GCIH, CWNE, CEH Director, SpiderLabs LAC © 2012
  • 2. Agenda • Introducción • Investigaciones de Incidentes en 2011 • Trilogía de los ataques • Tendencias del Malware • Fallas de seguridad bajo el microscopio • Nuestras defensas • Conclusión • ¿Preguntas? 2 © 2012
  • 3. Introducción © 2012
  • 4. El Equipo SpiderLabs de ® Trustwave El equipo SpiderLabs utiliza métodos innovadores de investigación en seguridad en escenarios reales para mejorar los productos de Trustwave, proporcionando inteligencia en seguridad de la información y una experiencia única a sus clientes. AMENAZA PROTECCION S ES Mundo Real Descubierta s Aprendizaje 4 © 2012
  • 5. Reporte Global de Seguridad de Trustwave 2012 • Resultados de más de 300 investigaciones forenses y respuesta a incidentes realizados en 18 países. • Análisis de datos recolectados de los servicios de SpiderLabs combinados con los servicios de seguridad administrada y ofertas de SSL de Trustwave. • Análisis de más de 2000 pruebas manuales de intrusión a redes y 2 millones de escaneos de vulnerabilidades de redes y aplicaciones. • Revisión de más de 25 proveedores de anti- virus. • Tendencias de 16 billones de correos electrónicos recolectados en el periodo de 2008- 2011. • Revisión de 300 incidentes de páginas Web publicados en 2011. • Tendencias y debilidades de más de 2 millones de contraseñas utilizadas en sistemas corporativos. 5 © 2012
  • 6. Enfoque En esta presentación nos enfocaremos en: - Resaltar las amenazas dirigidas a los activos de su organización. - Aclarar los métodos de ataque más avanzados, observados a través de nuestras investigaciones en casos de robo de información. - Detallar las debilidades más comunes sobre la seguridad en escenarios reales con base en hallazgos de nuestra área de desarrollo e investigación. 6 © 2012
  • 7. Investigaciones a Incidentes en 2011 Datos y tendencias de más de 300 investigaciones © 2012
  • 8. 2011: Un año muy activo en respuesta a incidentes • Más de 300 investigaciones forenses en 2011 • Datos de incidentes en 18 países diferentes • 42% más investigaciones que en 2010 – Los ataques van en aumento – Las organizaciones están más conscientes de los requisitos de divulgación de incidentes de seguridad 8 © 2012
  • 9. Industrias y datos específicos La industria de alimentos y bebidas y la industria de ventas al menudeo (“Retail”) siguen siendo foco principal de los grupos criminales: •77% (2010: 75%) 9 © 2012
  • 10. Industrias y datos específicos Los atacantes se enfocan más en obtener los registros de clientes, especialmente los datos de tarjetas de pago: - 89% (2010: 89%) 10 © 2012
  • 11. Los activos de enfoque Los activos más interesantes para los atacantes son: • 75% Software POS en Terminales (2010: 75%) • 20% E-commerce (2010: 9%) 11 © 2012
  • 12. Responsabilidad de la Adminstración de los Sistemas En 76% de los casos, un tercero era responsable por algún componente principal de la administración de los sistemas (2010: 88%) ¿Qué se puede hacer? •Contractualmente definir los requisitos de seguridad. •Imponer sus politicas y procedimientos a los terceros (por ejemplo: políticas de contraseña) 12 © 2012
  • 13. Métodos de Detección Auto-detección es vital para detener a los atacantes al comienzo de sus esfuerzos: • 16% (2010: 20%) Procuración de Justicia ha incrementado sus esfuerzos: • 33% (2010: 7%) Confiar en la detección externa aumenta la ventana de ataque: • 173.5 días vs. 43 días 13 © 2012
  • 14. Cronograma de un Ataque • Casos en 2011 se extendieron hasta 44 meses • 35.8% de los ataques empezaron en el Q3 de 2010 14 © 2012
  • 15. Origen de los Ataques 32.5% Desconocido (2010: 24%) 29.6% Russia (2010: 32%) 10.5% USA (2010: 6%) Advertencia • Es fácil falsificar el origen – “Proxies” anonimos (Tor). – “Saltos” utilizando sistemas hackeados. Desafios • Diferentes leyes en cada país. • ¿Los atacantes se necesitan esconder? 15 © 2012
  • 16. Trilogía de los Ataques Como los atacantes se infiltran, capturan y extraen la información © 2012
  • 17. Infiltración Obteniendo acceso no autorizado • 62% RAS/RAA (2010:55%) • 7% SQLi (2010: 6%) • 20% Desconocido 2010: 18%) ¿Porqué algunos métodos son desconocidos? • Credenciales Débiles. • Ataques “Client-Side”. • Falta de Registro y Monitoreo de bitácoras. 17 © 2012
  • 18. Agregación de los Datos Captura de información “confidencial”: • Aproximadamente lo mismo del año pasado. • Ocultando malware “a la vista”. Ataques “en tránsito”: • “Sniffers” de red y memoria. • “Key-loggers”. Redirección de Datos • Manipulación de procesos para redirigir información a sistemas o herramientas controladas por atacantes. 18 © 2012
  • 19. Extracción de la Información Retirando los datos comprometidos: • Reutilización de los mecanismos de infiltración. • “Malware” con funcionalidades para exportar automáticamente. • Emular el tráfico válido de los usuarios evitando la detección. 19 © 2012
  • 20. Tendencias del “Malware” Malware Común y Específico © 2012
  • 21. Múltiples diferencias Común Específicos – Propagación – Sin propagación y posiblemente no explota automática a través vulnerabilidades. de vulnerabilidades o – Ataca a sistemas o acciones de los aplicaciones especificas. usuarios. – Solo encontrados en los – Fácilmente ambientes específicos del ataque. distribuido. – La mayoría encontrada en – Detectable fácilmente las investigaciones de por soluciones de AV. Trustwave en 2011 no fueron detectados por AV; sólo el 12% fue detectado por los mejores AV. 21 © 2012
  • 22. Tipos de “Malware” Específicos Más Populares: • Analizador de Memoria obtiene los datos en uso en la memoria de los sistemas. • “ Keystroke Loggers ” orientados al dispositivo de entrada y al usuario. • Específico para Aplicaciones se “inyectan” en las aplicaciones con acceso a los datos confidenciales. 22 © 2012
  • 23. Capacidad para Exportar Información “Malware” utiliza: • HTTP como el método más popular para enviar los datos comprometidos a Internet. • Lo esconde en el tráfico válido de los usuarios. Algunos se quedan escondidos: • Algunos NO exportan sus datos. • Descubiertos en los casos investigados de ataques más “específicos” en 2011. 23 © 2012
  • 24. Fallas de Seguridad bajo el Microscopio Cuatro recursos vulnerables en el ambiente de trabajo © 2012
  • 25. La Red Trustwave ofrece el servicio de escaneo de vulnerabilidades con más de 2 millones de clientes . El equipo SpiderLabs de Trustwave realiza más de 2000 pruebas manuales de intrusión (“Network pentest”) anualmente. La suma de ambos esfuerzos revelan los problemas más importantes en las organizaciones en la actualidad. 25 © 2012
  • 26. La Red – Credenciales Predeterminadas Muchos dispositivos vienen Encontrados en todas partes: con credenciales •28% en Apache Tomcat. predeterminadas. •10% en Instalaciones de Estas cuentas y contraseñas Jboss. podrían ser fácilmente cambiadas durante la •9% en sitios phpMyAdmin. instalación. •2% de TODOS los dispositivos Cisco. Muchos administradores no lo hacen. 26 © 2012
  • 27. La Red – Tráfico sin cifrado Desde hace más de una década existen métodos de cifrado para casi todos los protocolos de Internet Existen razones legítimas para no cifrar el tráfico web, pero no para: • Autenticación de aplicaciones Web. • Transferencias de archivos. • Correos electrónicos. 27 © 2012
  • 28. La Red – Acceso Remoto El Acceso Remoto fue el método de infiltración número uno en las fugas de información en 2011 (62%). Enviar las credenciales sin cifrar por Internet puede resultar en cuentas comprometidas. Una de cada cinco organizaciones utilizan soluciones de acceso remoto inseguras . 28 © 2012
  • 29. La Red – Los 10 Problemas Principales 1. Contraseñas débiles o sin 6. Uso de cifrado “WEP” en redes contraseña. inalámbricas. 2. Datos “sensibles” enviados sin 7. Uso de cifrado “LAN Manager” cifrado. para validación de NTLM. 3. Credenciales débiles en bases de datos. 8. “Firewalls” permitiendo acceso a sistemas internos. 4. Envenenamiento de “ARP Cache”. 9. Información sensible almacenada fuera de redes seguras. 5. Dispositivos buscando y publicando las redes inalámbricas almacenadas en 10. Información sensible transmitida perfiles. por “Bluetooth”. 29 © 2012
  • 30. Correo electrónico Trustwave ofrece mailMAX, un servicio de correo electrónico seguro en la nube que hace la verificación de más de 4 billones de correos electrónicos por año. Se revisaron todos los correos electrónicos en el período de 2008 a 2011 para producir las tendencias de seguridad en correo electrónico. El correo no deseado (“SPAM”) ha disminuido de forma considerable en 2011 (36% de todos los correos procesados) después del aumento de 53% en 2010. 30 © 2012
  • 31. Correo electrónico – “Spam” en atributo “Asunto:” La mayoría de los correos basura (83%) constaba de dos categorías: • Píldoras Farmacéuticas • Pornografía 31 © 2012
  • 32. Correo electrónico – Archivos Peligrosos Cada año se duplicaron los archivos ejecutables interceptados en correos electrónicos desde 2008. Los archivos ejecutables son normalmente utilizados para enviar “malware ” a las víctimas o como forma de propagación de gusanos. 32 © 2012
  • 33. Correo electrónico – Análisis Temporal Executable Alert! Virus Alert! Virus Alert! Inicio: 8:00 AM Inicio: 8:00 AM Inicio: Agosto Fin: 9:00 AM Fin: 9:00 AM Fin: Septiembre © 2012
  • 34. La Web Trustwave es patrocinador y contribuidor activo del Web Hacking Incident Database (WHID) que contiene más de 300 incidentes de 2011. El equipo SpiderLabs de Trustwave realiza cientos de pruebas manuales de seguridad en aplicaciones (“Application pentest”) anualmente. La suma de ambos esfuerzos revelan los problemas más comunes en aplicaciones Web. 34 © 2012
  • 35. La Web – Ataques Principales Los principales ataques pertenecen a la categoría “Sin Reportar” (“Unreported”) lo que puede significar que: • No existen suficientes registros/bitácoras – Configurado Incorrectamente. – Sin visibilidad al trafico web real. • Resistencia a la revelación pública – Miedo de la opinión pública. – Impacto en la confianza de los clientes. 35 © 2012
  • 36. La Web – Resultados Sobresalientes Existen 2 principales motivos para los ataques: • “ Hacking ” con fines de lucro – Extracción de la información de los clientes. – Fraude bancario. • “ Hacking ” Ideológico – Avergonzar a otros. – “Ocupemos” XYZ. 36 © 2012
  • 37. La Web – Ataques en Mercados Verticales Inyección SQL y Denegación de servicio es común denominador. Los ataques de “ Cross-Site Request Forgery ” (CSRF) son en su más comunes en redes sociales y proveedores de “hosting ” compartido. 37 © 2012
  • 38. La Web – Los 10 Problemas Principales 1. Inyección SQL. 6. “Bypass” de Autenticación. 2. Fallas en la lógica de 7. “Cross-Site Request Forgery” aplicaciones. (CSRF). 3. “Cross-Site Scripting” (XSS). 8. Revelación del Código Fuente. 4. “Bypass” de Autorización. 9. Mensajes de error detallados. 5. Fallas en el manejo de 10. Aplicaciones Vulnerables de sesiones. Terceros. 38 © 2012
  • 39. Dispositivos Móviles El equipo SpiderLabs de Trustwave realiza investigación de forma activa en el campo de seguridad móvil. La mayoría de las organizaciones trata a los dispositivos móviles como computadoras en miniatura en sus programas de seguridad . La tendencia de ataques inició en 2011 justo cuando la seguridad en dispositivos móviles empezó a evolucionar. 39 © 2012
  • 40. Dispositivos Móviles – Troyanos Bancarios Históricamente los troyanos bancarios estaban enfocados a las computadoras personales, pero en el año de 2011: • Zeus y SpyEye hicieron su aparición para Android e iOS. • Enfocados en “ Mobile Transaction Authentication Numbers” (mTANs). • Sin propagación automática , pero esta funcionalidad es probable que aparezca en el año de 2012. 40 © 2012
  • 41. Dispositivos Móviles – “Malware” Consciente de Ubicación Los dispositivos móviles son desarrollados para utilizar y generar información de rastreo GPS. “Malware” puede fácilmente acceder a este tipo de información. Crea problemas de seguridad física para empleados y directivos ¡en tránsito! 41 © 2012
  • 42. Dispositivos Móviles – La Situación en Android Android tiene más del 50% del mercado de dispositivos móviles. Google apenas empezó a revisar las aplicaciones por problemas de seguridad . Las “tiendas de aplicaciones” de terceros están llenos de “ malware ”. 42 © 2012
  • 44. Contraseñas Más de 2.5 millones de contraseñas analizadas • Todas utilizadas en ambientes corporativos. Debilidades Comunes • Contraseñas compartidas de administrador (‘admin’). • Contraseñas predeterminadas a los nuevos empleados. • Requisitos pobres de complejidad. • 5% basado en “password” • 1% basado en “welcome” 44 © 2012
  • 45. Anti-Virus No es la “Bala de Plata”: • Asimetría de la información – Autores de “malware” / escritores de firmas. • La “Carrera de armamento” depende de la firma de detección. Resultados • 70,000 muestras maliciosas. • Los A/V identificaron 81% de las muestras. • El proveedor con la puntuación más baja detectó 70%. 45 © 2012
  • 46. Firewalls Los “Firewalls” comúnmente utilizan traducción de direcciones de red (NAT) para ahorrar direcciones públicas en Internet. El equipo SpiderLabs de Trustwave hay encontrado que 1 de cada 800 equipos estaban protegidos por firewalls con NAT mal configurado. Esto permitiría a un atacante obtener acceso a servicios que se pensaban protegidos por el firewall. 46 © 2012
  • 47. Conclusión 47 © 2012
  • 48. Pirámide de Seguridad de la Información en 2012 La minería de datos de gran volumen se realiza mejor con la ayuda de visualizaciones, lo que hace la vida más fácil para detectar anomalías y actividades sospechosas La correlación de bitácoras y eventos generados por las actividades físicas y digitales de los usuarios permite tener una visión más clara de los potenciales incidentes de seguridad Mantener un completo inventario/registro de activos proporciona información necesaria para ayudar a identificar y contener brotes de malware e intrusiones Reducir complejidad utilizando hardware y software común simplifica la administración, el mantenimiento y seguridad Cada acción iniciada por una cuenta dentro de un ambiente debería estar vinculada a un usuario específico Los empleados son la base fundamental de los controles de prevención, detección y monitoreo © 2012
  • 49. Conclusiones Almacenar los registros de clientes convierte a cualquier empresa en un objetivo de ataque. • No pensar en términos de seguridad de redes o aplicaciones, debe enfocarse en la seguridad la información. “ Outsourcing ” es todavía un riesgo importante asociado al acceso no autorizado de la información. • Imponer sus políticas y procedimientos a los terceros cuando su información está en juego. Los empleados y administradores eligen contraseñas débiles. • Aplicar una mejor política de complejidad de contraseñas, utilizar autenticación de doble factor y educar a sus usuarios. Anti-virus por si solo no es suficiente. • Se puede identificar algo desconocido de manera más confiable realizando constantes pruebas de seguridad y análisis. Tecnologías de “ firewall ” antiguas pueden ser vulnerables. • Mantener actualizada la tecnología. Revise la configuraciones de seguridad con frecuencia y de forma agresiva. 49 © 2012
  • 50. ¿Preguntas? Luiz Eduardo Dos Santos Director, SpiderLabs LAC © 2012
  • 51. Referencias Descargar el reporte: www.trustwave.com/GSR Redes Sociales: •Twitter: @Trustwave / @SpiderLabs •Facebook: http://www.facebook.com/Trustwave •LinkedIn: http://www.linkedin.com/company/trustwave •Google+: https://plus.google.com/103260594120163717290 © 2012